Day28
各种绕过
Bugku-CTF之各种绕过Day28
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnL2gjNyMTM0QTOx0CM0YTO0gDNzIjNyUDM5EDMy0SN3kTN0YTMvwVNwkTMwIzLcVzN5UDN2EzLcd2bsJ2Lc12bj5ycn9Gbi52YugTMwIzZtl2Lc9CX6MHc0RHaiojIsJye.png)
各种绕过哟 http://123.206.87.240:8002/web7/
本题要点:php代码审计、hackbar利用 阅读代码 发现 只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 构造 http://123.206.87.240:8002/web7/ ?uname[]=1&id=margin 并发送 passwd[]=2 的 postdata 请求即可
完成!
转载于:https://www.cnblogs.com/0yst3r-2046/p/10928402.html