bugku flag.php

根据题目提升有hint文件,所以首先现在url里进入hint文件,
在这里插入图片描述然后就是代码审计
代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始我以为 K E Y 的 值 是 最 下 面 的 I S e c e r : w w w . i s e c e r . c o m , 因 为 前 面 这 个 K E Y 前 面 没 有 给 定 义 所 以 , 上 面 代 码 中 KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中 KEYISecer:www.isecer.comKEYKEY的值应该是NULL,而不是下面的值,所以应该是反序列化的值为NULL.

输出FLAG,但是我把代码复制下来在自己电脑里输出serialize($KEY)的值为 s:0:"";

<?php
        print(serialize("$KEY"));
        $KEY='flag';
?>

然后自己在电脑上测试一下这个代码,或者在网上自己找一个php测试的网站
得到 s:0:"";
于是构造cookie :ISser = s:0:"";

但是注意;(分号)在cookie中不会被正确的上传到服务器,构造URL编码

;的URL编码为%3B

于是在火狐的HackBar插件中传入Cookie ISser = s:0:""%3B

得到Flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值