Есть код на ПХП,<?php include('flag.php'); if(strcmp($_POST['password'], $password) == 0) { echo $flag; }?><form method="post"> <input type="password" name="password" placeholder="Enter password"> <input type="submit" value="Enter"></form>Как вытащить из него пароль?
BUMP
BYMP
NU<{
VYNO
>>124345944 (OP)Куда вытащить?
>>124346299Просто написать. Хоть сюда.Что нужно сделать, чтобы мне высветился $flag?
>>124346299Что лежит в пароле?
>>124346627echo $_POST['password']
Пиздец школьники тупые пошли
Инпут тайп пассворд, он же тебе не даст вытащить.
>>124347222Еще один
>>124346961этому двачаю
>>124351874Сам гвоздь в том, что у меня кроме этого кода есть еще страничка с полем для пароля. Мне нужно узнать пароль.
>>124345944 (OP)Помнится раньше была серия тредов "Учим пхп вместе с аноном". Я тогда прослоупучил. Может повторим?
>>124352348пароль введен?в коде странички в этом поле тип будет password измени его на text-area
>>124352810Но как это даст мне сам пароль?
Бамп
>>124346710Яйцо
Ты даун? Дай урл, там должен быть файл flag.php
>>124359448http://web150.aerosecurity.ru/
>>124359448http://web150.aerosecurity.ru/index.txt
>>124353198Ты тупой? В какой момент ты хочешь узнать пароль? Если до отправки, то querySelector("input[type='password']").value, если после,то $_POST['password']. Что непонятного?
>>124359860Посмотри на >>124359690Там инклуд файла, где написан пароль, инклуд никто не дает, разумеется. Нужно как-то наебать функцию strcmp, либо вытащить переменные в инклуде.
>>124359860http://web150.aerosecurity.ru/http://web150.aerosecurity.ru/index.txt
>>124360287А, блядь, ну никак, ебашь перебором, запросы-то не ограничены.
Надо четче формулировать условия задачи. Пример формулировки:Сап, двач. Есть один код на пхп, непосредственно к нему доступа не имею (т.е. не могу модифицировать), но сам код знаю. Хочу получить содержимое $flag. Как это сделать?Вот ссылки:перваявторая
>>124360658Сап, двач. Есть один код на пхп, непосредственно к нему доступа не имею (т.е. не могу модифицировать), но сам код знаю. Хочу получить содержимое $flag. Как это сделать?Вот ссылки:http://web150.aerosecurity.ru/http://web150.aerosecurity.ru/index.txt
>>124360488Бля, если в CTF все задачи на перебор, то говно подобные CTF, ибо суть должна быть не в удаче, а в правильном мышлении.
>>124360933Далеко не перебор. Даже на самом сайте CTF перебор заблочен.
>>124361018В реальных атаках это хороший способ, тащемта, особенно если словарик не какой-нибудь test abcdef123, а любовно собранный вручную по открытым данным.
Оболтусы, хоть кто-нибудь бы google юзал.
>>124345944 (OP)Если в кратце, оп - дебил, а код его - говно.
>>124361543И что ты там нашел? Как наебать функцию strcmp?
Aero{ad379a81ffd10bfcd3e3cd3b656370e2}Изи.
>>124360933>правильном мышленииПравильное мышление говорит - strcmp должна вернуть 0.
>>124361903Поясни, будь добр.
>>124362297Из-за спам-листа линк дать не могу, загугли strcmp php bug первая же ссылка будет.Коротко: отправляешь вместо строки - массив типаpassword[]=test
>>124362297У меня тоже получилось.
>>124362297Делаешь вот так, функция вместо строки получает массив, обсирается и возвращает ноль.
>>124362764Спасибо, анончик