開啟靶機,發現什麼也沒有,因為極客大挑戰有hint.txt,裡面說嘗試換一種請求的方式,bp抓包,然後傳送了POST請求,出現了下面的介面
這個還是挺簡單的,因為是極客大挑戰上的第一波題,關鍵是這個如果不是用POST請求,就會出現類似報錯的資訊。緊接著就是isset這個很好繞過,我們要傳參,這個
肯定到了else if判斷,如果進入這個迴圈,我們就可以拿到這個站的phpinfo()資訊,POST傳兩個引數,roam1和roam2要求他們不能相等,並且經過sha1還是相等的。這就
用到了sha1函式的漏洞,不能處理陣列。於是我們用陣列繞過構造payload:roam1[]=1&roam2[]=2
然後用hackbar傳送一下post請求
傳送然後,得到了一個phoinfo()的介面,仔細看了下,然後發現了敏感的資料,我們們想要的flag
那我們直接就訪問這個f1444aagggg.php檔案不就可以了嗎?然而做到這,我他媽懵了,不知道下一步該怎麼辦,現在知道了,我們直接url拼接就可以,然後我們獲得了一個介面,有迷惑性
告訴我們請求不到,其實是迷惑你的,我們發f12檢視元素,
然後我們就看到了我們想要的flag了。算是對極客大挑戰不會的題一個復現吧。確實沒想到。腦洞