首先进入题目的页面。
按其要求登录。然后看到以下界面。
御剑扫描目录,发现了robots.txt (robots协议) ,进入查看
进入.git/目录,用神器 GitHack 下载文件。
然后查看源码。
经过一番代码审计后成功找到了有用的信息,如
说明: 结合源码可知,这一句的意思就是把你的数字与win的数字一位一位的比较。
由于php是弱类型比较,我们就有了钻空子的机会。如 if(true == 任何非零的数字) 会返回 true
于是采用抓包改包的办法构造 payload = [true,true,true,true,true,true,true] ,结果如下图所示
(tips: 如果win的一串数字中包含0,该方法就失效了,不过给了我们10次机会,没有人那么非吧,汗,要是真的那么非,就只能重新创建账号然后重新抓包了。。。。)
然后购买flag就行了。。