BUY ME A 特斯拉
fidder抓包
widows
fidder
进入页面发现可以买⻋车,但是买不不起,抓包发现传递价格和余额,并有签名验证。发现签名是 base64编码三次,修改价格和余额使得余额⼤大于价格并修改签名发包成功购买 步骤1: 打开fidder,在网页点击订购,成功抓包,去看抓到的数据包 步骤2: 在raw中可以发现submit后面有一行代码 根据经验,明显是url+base64的字符 将那串代码进行一次url编码和3次base64编码 得到xxxx{value:1602500,{users’s yue:10} 步骤3: 将10改为1602500,按原来的方式编码,在传输到fidder运行 就可以得到flag
php1 考察php的弱类型和数组绕过基础 if ($_POST[‘s1’] !== $_POST[‘s2’] && md5($_POST[‘s1’]) === md5($_POST[‘s2’])){ echo $flag; } 这道题没有办法用弱类型绕过,但是可以用数组导致md5()函数报错返回空,空===空符合条件,得到Flag s1[1]=&s2[]=
php2 if ($_POST[‘s1’] !== $_POST[‘s2’] && md5($_POST[‘s1’]) == md5($_POST[‘s2’])){ echo $flag; } 标准的弱类型绕过 s1=QNKCDZO&s2=240610708得到flag