BUUCTF——WEB(7)

目录

[[ACTF2020 新生赛]BackupFile 1](#[ACTF2020 新生赛]BackupFile 1)

[[极客大挑战 2019]BuyFlag 1](#[极客大挑战 2019]BuyFlag 1)

[ACTF2020 新生赛]BackupFile 1

寻找文件,尝试目录扫描

发现index.php.bak

下载查看

复制代码
<?php
include_once "flag.php";		#include_once(文件引入函数),作用是把flag.php文件的内容加载到当前脚本中,且仅加载一次(避免重复引入导致变量 / 函数重复定义报错)。

if(isset($_GET['key'])) {		#判断变量是否存在且不为 null
    $key = $_GET['key'];		#把 URL 中传入的key参数值,赋值给本地变量$key
    if(!is_numeric($key)) {		#is_numeric(),作用是检测变量是否为数字或数字字符串
        exit("Just num!");		#如果用户传入的key不是数字 / 数字字符串(比如key=abc),脚本直接停止,输出 "Just num!"(意思是 "只能是数字!"),后续代码不再执行。
    }
    $key = intval($key);		#intval(),作用是把变量强制转换为整数类型
    $str = "123ffwsfwefwf24r2f32ir23jrw923rskfjwtsw54w3";
    if($key == $str) {
        echo $flag;
    }
}
else {
    echo "Try to find out source file!";
}

代码审计

核心语法==是 PHP 的松散比较 (弱类型比较),区别于===(严格比较,要求值和类型都相等)。

漏洞核心 :当用==比较整数字符串时,PHP 会自动把字符串转为整数后再比较,转换规则是 "提取字符串开头的连续数字,直到遇到非数字字符为止"。

本例中$str是字符串,转整数的结果是123(只取开头的 123,后面的字母忽略);

只要$key(整数)等于 123,$key == $str就会返回 true

[极客大挑战 2019]BuyFlag 1

f12查看网页源码,发现一个文件地址,其他没有发现

跳转访问

页面提示说必须是CUIT学生

cookie代表身份标识,在编程中0代表假,1代表真, 所以猜测这里的user对应的数值代表是不是CUIT学生

f12查看源码

post传参需要password和money两个参数

money

传参money=100000000时长度过长

改用科学计数法输入money=1e10

password

复制代码
<!--
	~~~post money and password~~~
if (isset($_POST['password'])) {
	$password = $_POST['password'];
	if (is_numeric($password)) {		#检测变量是否为数字 / 数字字符串
		echo "password can't be number</br>";		#比如404、"404"、404.0、"404.0"都返回true,输出密码不能是数字
	}elseif ($password == 404) {		#password 不是数字 / 数字字符串 "404a"、"a404"返回false
		echo "Password Right!</br>";	#密码正确
	}
}
-->

burpsuite抓包,修改访问方式

要求 password不是数字 / 数字字符串,但又要求和整数 404 相等。利用弱类型比较可轻松绕过,具体方法:

  • 提交 POST 参数password=404a(或404abc404.0a等)

  • 验证过程:

    • is_numeric("404a")false(不是纯数字 / 数字字符串),跳过第 6 行;

    • "404a" == 404 → PHP 把字符串转成整数 404,比较结果true

    • 最终输出 "Password Right!"

关键漏洞是==弱类型比较:非数字字符串只要开头是 404,转整数后就等于 404,可绕过is_numeric的限制;

$password = "404a" → 转整数是 404 → "404a" == 404→ true;

$password = "404abc123" → 转整数是 404 → 比较结果true;

$password = "a404"→ 转整数是 0 → 比较结果false

因此传入password可为"404a

也可以使用cookies结合hackerbar来做

相关推荐
ShoreKiten11 小时前
ctfshowweb351-360
web安全·ssrf
枷锁—sha11 小时前
【SRC】SQL注入WAF 绕过应对策略(二)
网络·数据库·python·sql·安全·网络安全
白帽子凯哥哥14 小时前
湖南网安基地:国家级实战化网安人才培养的“黄埔军校”
web安全·信息安全·零基础·渗透测试·安全服务
迎仔14 小时前
10-网络安全监控与事件响应:数字世界的智能监控与应急系统
网络·安全·web安全
kali-Myon18 小时前
2025春秋杯网络安全联赛冬季赛-day2
python·安全·web安全·ai·php·pwn·ctf
独行soc18 小时前
2026年渗透测试面试题总结-19(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
天荒地老笑话么19 小时前
静态 IP 规划:掩码/网关/DNS 的正确组合
网络·网络协议·tcp/ip·网络安全
kali-Myon19 小时前
2025春秋杯网络安全联赛冬季赛-day1
java·sql·安全·web安全·ai·php·web
kali-Myon19 小时前
2025春秋杯网络安全联赛冬季赛-day3
python·安全·web安全·ai·php·web·ctf
迎仔20 小时前
05-AI与网络安全
人工智能·安全·web安全