根据题目提升有hint文件,所以首先现在url里进入hint文件,
然后就是代码审计
代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始我以为
K
E
Y
的
值
是
最
下
面
的
I
S
e
c
e
r
:
w
w
w
.
i
s
e
c
e
r
.
c
o
m
,
因
为
前
面
这
个
K
E
Y
前
面
没
有
给
定
义
所
以
,
上
面
代
码
中
KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中
KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中KEY的值应该是NULL,而不是下面的值,所以应该是反序列化的值为NULL.
输出FLAG,但是我把代码复制下来在自己电脑里输出serialize($KEY)的值为 s:0:"";
<?php
print(serialize("$KEY"));
$KEY='flag';
?>
然后自己在电脑上测试一下这个代码,或者在网上自己找一个php测试的网站
得到 s:0:"";
于是构造cookie :ISser = s:0:"";
但是注意;(分号)在cookie中不会被正确的上传到服务器,构造URL编码
;的URL编码为%3B
于是在火狐的HackBar插件中传入Cookie ISser = s:0:""%3B
得到Flag