bugku_web_flag.php


第一步就死了:原來是要GET傳參啊!http://120.24.86.145:8002/flagphp/?hint=1

個人反思:

  一般攻擊入口只有兩個:

  1、URL框

  2、頁面中的輸入框

  當我在URL框中想半天尋找攻擊點的時候,只想到了用御劍去掃描目錄然后來查看一些文件,就沒有想到GET傳遞,實在是一大失誤。

我以為只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢!

后來才發現,驗證cookie的時候$KEY根本沒有定義,所以我們提交的cookie的值應該為空!

又從這段驗證代碼:

elseif (unserialize($cookie) === "$KEY") 

還需要類型相同,因為是“$KEY”所以我們提交的cookie要是一個空字符串

所以payload:

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM