[Ответить в тред] Ответить в тред

03/04/16 - Набор в модераторы 03.04 по 8.04
26/03/16 - Конкурс: Помоги гомункулу обрести семью!
15/10/15 - Набор в модераторы 15.10 по 17.10


[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 40 | 3 | 10
Назад Вниз Каталог Обновить

Аноним 23/04/16 Суб 15:53:38  124345944  
14614160186640.png (98Кб, 400x400)
Есть код на ПХП,

<?php
include('flag.php');
if(strcmp($_POST['password'], $password) == 0) {
echo $flag;
}
?>

<form method="post">
<input type="password" name="password" placeholder="Enter password">
<input type="submit" value="Enter">
</form>

Как вытащить из него пароль?
Аноним 23/04/16 Суб 15:55:47  124346135
BUMP
Аноним 23/04/16 Суб 15:56:03  124346159
BYMP
Аноним 23/04/16 Суб 15:56:19  124346193
NU<{
Аноним 23/04/16 Суб 15:56:35  124346220
VYNO
Аноним 23/04/16 Суб 15:57:32  124346299
>>124345944 (OP)
Куда вытащить?
Аноним 23/04/16 Суб 16:00:34  124346627
>>124346299
Просто написать. Хоть сюда.
Что нужно сделать, чтобы мне высветился $flag?
Аноним 23/04/16 Суб 16:01:18  124346710
>>124346299
Что лежит в пароле?
Аноним 23/04/16 Суб 16:04:05  124346961
>>124346627
echo $_POST['password']
Аноним 23/04/16 Суб 16:05:25  124347077
Пиздец школьники тупые пошли
Аноним 23/04/16 Суб 16:07:06  124347222
Инпут тайп пассворд, он же тебе не даст вытащить.
Аноним 23/04/16 Суб 16:13:25  124347788
>>124347222
Еще один
Аноним 23/04/16 Суб 16:53:37  124351874
>>124346961
этому двачаю
Аноним 23/04/16 Суб 16:58:08  124352348
>>124351874
Сам гвоздь в том, что у меня кроме этого кода есть еще страничка с полем для пароля. Мне нужно узнать пароль.
Аноним 23/04/16 Суб 17:00:25  124352629
>>124345944 (OP)
Помнится раньше была серия тредов "Учим пхп вместе с аноном". Я тогда прослоупучил. Может повторим?
Аноним 23/04/16 Суб 17:01:57  124352810
>>124352348
пароль введен?
в коде странички в этом поле тип будет password измени его на text-area
Аноним 23/04/16 Суб 17:05:11  124353198
>>124352810
Но как это даст мне сам пароль?
Аноним 23/04/16 Суб 17:54:01  124359089
Бамп
Аноним 23/04/16 Суб 17:56:40  124359400
>>124346710
Яйцо
Аноним 23/04/16 Суб 17:57:04  124359448
Ты даун? Дай урл, там должен быть файл flag.php
Аноним 23/04/16 Суб 17:57:50  124359533
>>124359448
http://web150.aerosecurity.ru/
Аноним 23/04/16 Суб 17:59:08  124359690
>>124359448
http://web150.aerosecurity.ru/index.txt
Аноним 23/04/16 Суб 18:00:39  124359860
>>124353198
Ты тупой? В какой момент ты хочешь узнать пароль? Если до отправки, то querySelector("input[type='password']").value, если после,то $_POST['password']. Что непонятного?
Аноним 23/04/16 Суб 18:03:23  124360166
>>124359860
Посмотри на >>124359690
Там инклуд файла, где написан пароль, инклуд никто не дает, разумеется. Нужно как-то наебать функцию strcmp, либо вытащить переменные в инклуде.
Аноним 23/04/16 Суб 18:04:28  124360287
>>124359860
http://web150.aerosecurity.ru/
http://web150.aerosecurity.ru/index.txt
Аноним 23/04/16 Суб 18:06:11  124360488
>>124360287
А, блядь, ну никак, ебашь перебором, запросы-то не ограничены.
Аноним 23/04/16 Суб 18:07:31  124360658
Надо четче формулировать условия задачи. Пример формулировки:
Сап, двач. Есть один код на пхп, непосредственно к нему доступа не имею (т.е. не могу модифицировать), но сам код знаю. Хочу получить содержимое $flag. Как это сделать?
Вот ссылки:
первая
вторая
Аноним 23/04/16 Суб 18:08:42  124360791
>>124360658
Сап, двач. Есть один код на пхп, непосредственно к нему доступа не имею (т.е. не могу модифицировать), но сам код знаю. Хочу получить содержимое $flag. Как это сделать?
Вот ссылки:
http://web150.aerosecurity.ru/
http://web150.aerosecurity.ru/index.txt
Аноним 23/04/16 Суб 18:09:56  124360933
>>124360488
Бля, если в CTF все задачи на перебор, то говно подобные CTF, ибо суть должна быть не в удаче, а в правильном мышлении.
Аноним 23/04/16 Суб 18:10:42  124361018
>>124360933
Далеко не перебор. Даже на самом сайте CTF перебор заблочен.
Аноним 23/04/16 Суб 18:13:58  124361367
>>124361018
В реальных атаках это хороший способ, тащемта, особенно если словарик не какой-нибудь test abcdef123, а любовно собранный вручную по открытым данным.
Аноним 23/04/16 Суб 18:15:29  124361543
Оболтусы, хоть кто-нибудь бы google юзал.
Аноним 23/04/16 Суб 18:17:01  124361738
>>124345944 (OP)
Если в кратце, оп - дебил, а код его - говно.
Аноним 23/04/16 Суб 18:18:28  124361899
>>124361543
И что ты там нашел? Как наебать функцию strcmp?
Аноним 23/04/16 Суб 18:18:28  124361903
Aero{ad379a81ffd10bfcd3e3cd3b656370e2}

Изи.
Аноним 23/04/16 Суб 18:19:01  124361975
>>124360933
>правильном мышлении
Правильное мышление говорит - strcmp должна вернуть 0.
Аноним 23/04/16 Суб 18:21:42  124362297
>>124361903
Поясни, будь добр.
Аноним 23/04/16 Суб 18:23:09  124362461
>>124362297
Из-за спам-листа линк дать не могу, загугли strcmp php bug первая же ссылка будет.

Коротко: отправляешь вместо строки - массив типа

password[]=test
Аноним 23/04/16 Суб 18:24:54  124362641
14614250941160.jpg (13Кб, 337x122)
>>124362297
У меня тоже получилось.
Аноним 23/04/16 Суб 18:26:00  124362764
14614251609990.jpg (8Кб, 534x62)
>>124362297
Делаешь вот так, функция вместо строки получает массив, обсирается и возвращает ноль.
Аноним 23/04/16 Суб 18:37:54  124363871
>>124362764
Спасибо, анончик

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 40 | 3 | 10
Назад Вверх Каталог Обновить

Топ тредов