bugku-flag.php(代码审计)
题目地址:http://123.206.87.240:8002/flagphp/
首先注意他给的一个提示:hint
进入题目后,当我在login框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,没有想到是GET传参,还好奇点了login咋没反应。
根据提示猜测hint可能是参数,于是
payload:http://123.206.87.240:8002/flagphp/?hint=0
页面给出一段源码,说明这是一道代码审计题。
其中有三个地方需要注意:
1、需要用到cookie注入
2、cookie注入时的payload要用到反序列化
3、反序列化后还需要与$KEY类型相同,因为是“$KEY”,所以我们提交的cookie得是一个空字符串
所以,
payload:
就得到flag了。
注意!在cookie注入时,就不需要在传入hint的值了,如果传入进去,就会出现源码,flag就出不来了。
还没有评论,来说两句吧...