bugku-flag.php(代码审计)

た 入场券 2022-04-10 04:49 286阅读 0赞

题目地址:http://123.206.87.240:8002/flagphp/

首先注意他给的一个提示:hint

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70

进入题目后,当我在login框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,没有想到是GET传参,还好奇点了login咋没反应。

根据提示猜测hint可能是参数,于是

payload:http://123.206.87.240:8002/flagphp/?hint=0

页面给出一段源码,说明这是一道代码审计题。

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 1

其中有三个地方需要注意:

1、需要用到cookie注入

2、cookie注入时的payload要用到反序列化

3、反序列化后还需要与$KEY类型相同,因为是“$KEY”,所以我们提交的cookie得是一个空字符串

所以,

payload:

watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L2R5d182NjY2NjY_size_16_color_FFFFFF_t_70 2

20181227160522887.png

就得到flag了。

注意!在cookie注入时,就不需要在传入hint的值了,如果传入进去,就会出现源码,flag就出不来了。

发表评论

表情:
评论列表 (有 0 条评论,286人围观)

还没有评论,来说两句吧...

相关阅读

    相关 codeql 代码审计

    刚刚把环境搭建好了。。。搭建环境永远是最讨厌的一步 如果你只是想看看codeql运行起来有什么效果 ,怎么运行,大概怎么使用。那么我建议你打开这个公共课程 [CodeQL

    相关 代码审计》,了解一下

    代码审计:企业级web代码安全架构 \代码审计
 对源代码进行检查,寻找代码中的bug,代码审计是企业安全运营以及安全从业者必备的基础能力 黑盒测试:功能测试,不接触代码