[极客大挑战 2019]BuyFlag

点击menu进到payflag页面: 抓包: 显而易见,把user改为1试一下: post参数password进去: 要付钱。。。结合网页页面: 盲猜变量是money,传个money进去: 数值太长了。。。试一下科学记数法: 拿到flag,不过看别人的wp,好像还有一个利用strcmp函数特性绕过的办法: strcmp()函数漏洞介绍: https://blog.csdn.net/cherrie0
相关文章
相关标签/搜索