攻防世界WEB进阶之lottery

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接: https://blog.csdn.net/harry_c/article/details/101538651

攻防世界WEB进阶之lottery


难度系数: 1星
题目来源: XCTF 4th-QCTF-2018
题目描述:暂无
题目场景: 点击获取在线场景
题目附件: 附件1

一、描述

首先查看附件里的内容
在这里插入图片描述
首先通过下载附件的Rebots.txt里面看到有git,尝试是否存在git源码泄露问题,发现不存在(实际上我们已经通过附件拿到源码啦,这里只是思维的拓展。)。

二、实操

在这里插入图片描述
然后再查看其他的源码文件,发现api.php里面的内容值得好好研究

发现
在这里插入图片描述
对购买彩票的post进行抓包操作:

购买彩票的源码段,win_number存储产生的伪随机数,而进行位检查的时候使用

if($numbers[$i] == $win_numbers[$i]),我们知道在php中==的判断逻辑是弱类型松散比较的例如:
0=='0' //true
0 == 'abcdefg' //true
0 === 'abcdefg' //false
1 == '1abcdef' //true

所以我们直接构建出[true,true,true,true,true,true,true]进行比较,当然有0的时候会出现有某位是错的,但是多发几次请求我们就能够获得购买flag的钱币数了
在这里插入图片描述

三、答案

最中国我们通过购买flag得到答案:
在这里插入图片描述
至此最终的falg为:cyberpeace{34355a5d944ede88c2da6341835e06f8}

猜你喜欢

转载自blog.csdn.net/harry_c/article/details/101538651