[極客大挑戰 2019]BuyFlag

點擊menu進到payflag頁面: 抓包: 顯而易見,把user改爲1試一下: post參數password進去: 要付錢。。。結合網頁頁面: 盲猜變量是money,傳個money進去: 數值太長了。。。試一下科學記數法: 拿到flag,不過看別人的wp,好像還有一個利用strcmp函數特性繞過的辦法: strcmp()函數漏洞介紹: https://blog.csdn.net/cherrie0
相關文章
相關標籤/搜索