<?php if (isset ($_GET['password'])) { if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) === FALSE) { echo '<p>You password must be alphanumeric</p>'; } else if (strlen($_GET['password']) < 8 && $_GET['password'] > 9999999) { if (strpos ($_GET['password'], '*-*') !== FALSE) { die('Flag: ' . $flag); } else { echo('<p>*-* have not been found</p>'); } } else { echo '<p>Invalid password</p>'; } } ?>
这题又是代码审计,最近真的是做到想吐...........
这里有几个要求
①字符串里面的值是字母或者数字
②字符串长度小于8而且数值大于9999999,这里用科学计数法去绕过
③字符串里面要有*-*
然后这道题其实考到了一个ereg()函数截断漏洞,如果遇到%00会认为是字符串结束了,因此就可以构造payload了
9e9%00*-*
1e9%00*-*
----------------------------------------------------
这题还有另一个做法,就是直接数组传值,payload如下
http://ctf5.shiyanbar.com/web/more.php?password[]=
这样也可以绕过拿到flag了
因为ereg()函数只能处理字符串,然后传入数组,返回的是NULL,也是刚好全部都绕过了