freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

[G1itch_1st]easy_head2.0
2021-06-22 09:54:39

进入目标网址得:it must come from https://www.penson.com

1624288745_60d0ade98139b6cff0ddb.png!small

1.  用hackbar修改referer

1624289411_60d0b0837d13bed2653e8.png!small

得到 :you must use penson browser

2.  修改User-Agent

1624289928_60d0b288cf79e7b1a2ed8.png!small

得 :you must speek chinese!!

3.修改Accept-Language

1624290056_60d0b308a645c355d3802.png!small

得到:your ip must localhost ! ! !

4.添加localhost用client-ip  (注:这个比较罕见)

1624290229_60d0b3b575c1ae643db14.png!small

得到:

you must satisfy this condition $_POST['a'] > 1 && intval($_POST['a']) == 1
&& !is_numeric($_POST['a'])

intval()函数分析:

https://www.runoob.com/php/php-intval-function.html

1624325919_60d13f1fd333ca0d816f4.png!small?1624325919937

大于1但是经过intval()函数要等于1,那就是溢出

is_number()函数分析

该函数用于检测变量是否为数字或数字字符串。而前面加了!就是a必须是字符串

用结束符的URL编码欺骗is_number()函数

http://www.bubuko.com/infodetail-2436631.html

5.改POST值

1624326634_60d141ea71abedc0881ad.png!small?1624326635152

放一个知识点链接

https://blog.csdn.net/fastergohome/article/details/102514264

# 漏洞分析 # CTF
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者