Bugku-CTF之flag.php(点了login咋没反应)

 

 Day2

 
flag.php(点了login咋没反应)
 
 
 
 
 
 
 
 
 
 
本题要点:代码审计、反序列化、cookie
 
 
 
打开链接发现:
查看源码什么也没有
 

 

 
 
 
注意,题目说明中    提示是hint,试试get一个hint参数,得到源码
 
 
代码审计:
(参考了很多大佬们的writeup,链接会放在本文最后)
我们可以看到
 
代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始以为$KEY的值是最下面的ISecer: www.isecer.com,结果忙活了半天发现这里其实上面$KEY的值还没有被定义,上面代码中$KEY的值应该是NULL,而不是下面的值,所以应该是反序列化的值为NULL.
 
若unserialize($cookie)全等于$KEY,这里注意有双引号,大体意思是:cookie的参数为ISecer,值为$KEY的序列化 
之所以序列化的$KEY不为'ISecer: www.isecer.com',是因为定义的$KEY在后面,所以执行的$KEY为NULL 
 
用在线的php代码测试网站测试一下
 
可以看到serialize($KEY)的值为 s:0:""
 
 
 
 
现在我们来用bp抓包
 
 
(这里不知道什么原因没有抓到cookie,求大佬们指教)
所以手动在headers里添加了cookie
 
Go一下就得到了flag
 
 
 
也可以通过hackbar插件来完成此操作
 
构造cookie :ISser = s:0:"";
注意 ; (分号)在cookie中不会被正确的上传到服务器,构造URL编码
;的URL编码为%3B
于是在火狐的HackBar插件中传入Cookie ISser = s:0:""%3B
 
 
完成!
 
 
参考资料:
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

转载于:https://www.cnblogs.com/0yst3r-2046/p/10734748.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值