分享web开发知识

注册/登录|最近发布|今日推荐

主页 IT知识网页技术软件开发前端开发代码编程运营维护技术分享教程案例
当前位置:首页 > IT知识

bugku_web_flag.php

发布时间:2023-09-06 02:17责任编辑:林大明关键词:暂无标签

第一步就死了:原来是要GET传参啊!http://120.24.86.145:8002/flagphp/?hint=1

个人反思:

  一般攻击入口只有两个:

  1、URL框

  2、页面中的输入框

  当我在URL框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,就没有想到GET传递,实在是一大失误。

我以为只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢!

后来才发现,验证cookie的时候$KEY根本没有定义,所以我们提交的cookie的值应该为空!

又从这段验证代码:

elseif (unserialize($cookie) === "$KEY") 

还需要类型相同,因为是“$KEY”所以我们提交的cookie要是一个空字符串

所以payload:

bugku_web_flag.php

原文地址:https://www.cnblogs.com/huangming-zzz/p/9742649.html

知识推荐

我的编程学习网——分享web前端后端开发技术知识。 垃圾信息处理邮箱 tousu563@163.com 网站地图
icp备案号 闽ICP备2023006418号-8 不良信息举报平台 互联网安全管理备案 Copyright 2023 www.wodecom.cn All Rights Reserved