[CTF]天网管理系统

类型:web
网址:http://www.shiyanbar.com/ctf/1810
攻击:反序列化unserialize
一句话总结:
php反序列化

Writeup:

查看源码发现代码<!-- $test=$_GET[‘username’]; $test=md5($test); if($test==‘0’) -->
判断出username的md5值是0e开头的字符串。username=240610708 ,password=admin,点击“登录系统”得到新地址/user.php?fame=hjkleffifer

访问/user.php?fame=hjkleffifer,得到提示

“$unserialize_str = $_POST[‘password’]; $data_unserialize =
unserialize($unserialize_str); if($data_unserialize[‘user’] == ‘???’
&& $data_unserialize[‘pass’]==’???’) { print_r($flag); }
伟大的科学家php方言道:成也布尔,败也布尔。 回去吧骚年”

通过提示可以判断password是一个序列化的值a:2:{s:4:“user”;s:3:"???";s:4:“pass”;s:3:"???";}
通过提示“伟大的科学家php方言道:成也布尔,败也布尔。 回去吧骚年”判断user,pass的值是Bool类型,所以推断password=a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}

返回答题页面,输入
username=admin
password=a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}
点击“登录系统”得到flag

Flag

ctf{dwduwkhduw5465}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值