parse_str变量覆盖

做了ISCC2019的一道web,一道原题,审计代码。

PS:好吧,这个是拿来凑数的,今天上了一天课,算法也学的不咋地,一晚上没写出来凸包和最近对,看来得找个时间补补了。

 parse_url是用来取URL的参数值的,就是test.php?XXXXX 问号后边的内容。  可以分析出,肯定有一个参数是action,它的值是auth。

绕过了第一个,接着看。

输出flag的关键是  key经加密后与 文中的 hashed_key相同。刚开始查了parse_str变量覆盖漏洞,被网上的误导了,陷入了payload为key=hashed_key=XXXX的误区,因为这样就不可能让两个值相等。

后来很浮躁,静心想了一会,mmp,直接让hashed_key成为一个新变量不就行了。

最后构造action=auth&key=XXXX&hashed_key=XXXXX,自行 脑补。

可见,自己多想还是很重要的。今天算法课写算法,总是不成功,后来发现 课本上的那个公式是错的,很无语,浪费了1个小时。

以后要多动脑,不能总想着看别人的writeup什么的,自己想一想,做一做,努力提升。

努力成为大佬。

原文地址:https://www.cnblogs.com/whitehawk/p/10841762.html