码迷,mamicode.com
首页 > Web开发 > 详细

bugku_web_flag.php

时间:2018-10-04 17:51:59      阅读:378      评论:0      收藏:0      [点我收藏+]

标签:没有想到   相同   serialize   还需   字符   else   输入框   div   hint   

第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1

个人反思:

  一般攻击入口只有两个:

  1、URL框

  2、页面中的输入框

  当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在是一大失误。

技术分享图片

我以为只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢!

后来才发现,验证cookie的时候$KEY根本没有定义,所以我们提交的cookie的值应该为空!

又从这段验证代码:

elseif (unserialize($cookie) === "$KEY") 

还需要类型相同,因为是“$KEY”所以我们提交的cookie要是一个空字符串

所以payload:

技术分享图片

 

bugku_web_flag.php

标签:没有想到   相同   serialize   还需   字符   else   输入框   div   hint   

原文地址:https://www.cnblogs.com/huangming-zzz/p/9742649.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!