BugKuCTF中套路满满的题--------flag.php

本文介绍了一道BugKuCTF挑战中的解题过程,主要涉及代码审计和序列化、反序列化的概念。在登录界面通过URL参数hint获取新页面,通过分析代码发现ISecer参数需要进行反序列化,且其值为空(s:0:""%3b)。成功解题的关键在于理解反序列化的机制并避免额外参数导致源码泄露。
摘要由CSDN通过智能技术生成

这道题目主要考察代码审计能力以及序列化和反序列化的知识

首先,什么是序列化,什么是反序列化?简而言之,序列化,就是把对象转化为字节,反序列化就是把字节转化为对象的过程

好了,开始实现解题吧。。。。

首先进入的界面是一个登陆框

然而不论输入什么,提交上去都是没有反应,抓包查看了一下,发现数据包是一个’get‘,所提交的数据更本没有发出去,联想到提示hint,或许这是一个参数,在URL里给hint传参,即可得到一个界面:

http://123.206.87.240:8002/flagphp/?hint=0

 

 

仔细阅读代码,发现一共有两个参数,一个是hint还有一个是Cookie里的参数ISecer,判断代码即可得知,首先,传入hint不能为空的时候才能显示这个界面的代码,其次是,如果太着急没仔细看的话,就会觉得传入的ISecer的值要与KEY的值相等,并且下面也给出了KEY的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值