0x00
打开链接后,是一个hahaha的超链接,点进去以后要用key的值不是123的hash值过关,源代码里提示是MD5加密,在key前还有一段8位的sign值。
于是在网上找MD5解密的网站,解出来
sign = kkkkkk01
用122作为key,拼上sign的值,MD5加密后得到
hash = e1ebb04a0a78afe23e2d542e72a25005
输入正确的key和hash后,提示访问下一个页面Gu3ss_m3_h2h2.php
0x01
访问Gu3ss_m3_h2h2.php,是一段php代码,看到类、__wakeup()函数和unserialize()函数就知道这里是反序列化漏洞的利用。
代码如下:
<?php
class Demo {
private $file = 'Gu3ss_m3_h2h2.php';
public function __construct($file) {
$this->file = $file;
}
function __destruct() {
echo @highlight_file($this->file, true);
}
function __wakeup() {