1. 程式人生 > >初遇ctf的web題

初遇ctf的web題

然後判斷aa與content兩個變數的內容是否相等.

但是, 由於extract()函式的不足之處, 導致這段程式碼存在一個變數覆蓋漏洞.

只要我們這樣構造url

/?a =&content=

那麼, 我們可以發現, aa變數和content變數的內容都會被設定成空字串.這樣就使得兩個變數被覆蓋。 2.view-source:117.34.116.134:8085/xatu/web7/ $_GET可以接受陣列但MD5

md5()不能處理陣列結構的資料

利用此漏洞構造index.php?name[]=1&password[]=2

構造?name[]=1&password[]=2這樣md5函式無法處理陣列返回false完成匹配得到flag