bugku flag.php

分析

1、脑洞:提示是hint,结果get传入hint得到源码
在这里插入图片描述

2、看源码知,当cookie传入的ISecer值反序列得到的结果等于变量key时,得到flag
3、坑:不仔细看以为key被赋值了,但其实key还没有被定义,因此它的值应该为空
4、解:
在这里插入图片描述
运行得到
在这里插入图片描述

由于分号;被认为是分隔符不会被作为cookie的值,因此用url编码绕过
即,最终构造下图cookie
在这里插入图片描述

备注

1、脑洞要大
2、序列化和反序列化

  • unserialize() 将已序列化的字符串还原回 PHP 的值。
  • serialize() 函数用于序列化
  • eg:
<?php
$arr = array('a','b','c','unserialize','怎么用');
echo serialize($arr),'<br/>';
// 还原序列化的数据
print_r(unserialize(serialize($arr)));
?>

输出:
a:5:{i:0;s:1:"a";i:1;s:1:"b";i:2;s:1:"c";i:3;s:9:"unserialize";i:4;s:9:"怎么用";}
Array ( [0] => a [1] => b [2] => c [3] => serialize [4] => 怎么用 )
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值