首页 / PHP / bugku flag.php
bugku flag.php
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了bugku flag.php,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含841字,纯文字阅读大概需要2分钟。
内容图文
![bugku flag.php](/upload/InfoBanner/zyjiaocheng/715/6cfc2b473e9a4ca68b5eb6f17c60a178.jpg)
根据题目提升有hint文件,所以首先现在url里进入hint文件,
然后就是代码审计
代码逻辑是传入的cookie参数的值反序列化后等于KEY就输出Flag,一开始我以为KEY的值是最下面的ISecer:www.isecer.com,因为前面这个KEY前面没有给定义所以,上面代码中KEY的值应该是NULL,而不是下面的值,所以应该是反序列化的值为NULL.
输出FLAG,但是我把代码复制下来在自己电脑里输出serialize($KEY)的值为 s:0:"";
<?php
print(serialize("$KEY"));
$KEY='flag';
?>
然后自己在电脑上测试一下这个代码,或者在网上自己找一个php测试的网站
得到 s:0:"";
于是构造cookie :ISser = s:0:"";
但是注意;(分号)在cookie中不会被正确的上传到服务器,构造URL编码
;的URL编码为%3B
于是在火狐的HackBar插件中传入Cookie ISser = s:0:""%3B
得到Flag
内容总结
以上是互联网集市为您收集整理的bugku flag.php全部内容,希望文章能够帮你解决bugku flag.php所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。