[CTF]天网管理系统

类型:web
网址:http://www.shiyanbar.com/ctf/1810
攻击:反序列化unserialize
一句话总结:
php反序列化

Writeup:

查看源码发现代码
判断出username的md5值是0e开头的字符串。username=240610708 ,password=admin,点击“登录系统”得到新地址/user.php?fame=hjkleffifer

访问/user.php?fame=hjkleffifer,得到提示

“$unserialize_str = $_POST[‘password’]; $data_unserialize =
unserialize($unserialize_str); if($data_unserialize[‘user’] == ‘???’
&& $data_unserialize[‘pass’]==’???’) { print_r($flag); }
伟大的科学家php方言道:成也布尔,败也布尔。 回去吧骚年”

通过提示可以判断password是一个序列化的值a:2:{s:4:“user”;s:3:"???";s:4:“pass”;s:3:"???";}
通过提示“伟大的科学家php方言道:成也布尔,败也布尔。 回去吧骚年”判断user,pass的值是Bool类型,所以推断password=a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}

返回答题页面,输入
username=admin
password=a:2:{s:4:“user”;b:1;s:4:“pass”;b:1;}
点击“登录系统”得到flag

Flag

ctf{dwduwkhduw5465}

你可能感兴趣的:(渗透)