bugku-flag.php(代码审计)

题目地址:http://123.206.87.240:8002/flagphp/

首先注意他给的一个提示:hint

bugku-flag.php(代码审计)_第1张图片

进入题目后,当我在login框中想半天寻找攻击点的时候,只想到了用御剑去扫描目录然后来查看一些文件,没有想到是GET传参,还好奇点了login咋没反应。

根据提示猜测hint可能是参数,于是

payload:http://123.206.87.240:8002/flagphp/?hint=0

页面给出一段源码,说明这是一道代码审计题

bugku-flag.php(代码审计)_第2张图片

 

其中有三个地方需要注意:

1、需要用到cookie注入

2、cookie注入时的payload要用到反序列化

3、反序列化后还需要与$KEY类型相同,因为是“$KEY”,所以我们提交的cookie得是一个空字符串

 

所以,

payload:

bugku-flag.php(代码审计)_第3张图片

bugku-flag.php(代码审计)_第4张图片

 

就得到flag了。

注意!在cookie注入时,就不需要在传入hint的值了,如果传入进去,就会出现源码,flag就出不来了。

你可能感兴趣的:(Code,Audit,CTF)