第一步就死了:原來是要GET傳參啊!http://120.24.86.145:8002/flagphp/?hint=1
個人反思:
一般攻擊入口只有兩個:
1、URL框
2、頁面中的輸入框
當我在URL框中想半天尋找攻擊點的時候,只想到了用御劍去掃描目錄然后來查看一些文件,就沒有想到GET傳遞,實在是一大失誤。
我以為只要把ISecer:www.isecer.com序列化一下,然后bp提交cookie就行了呢!
后來才發現,驗證cookie的時候$KEY根本沒有定義,所以我們提交的cookie的值應該為空!
又從這段驗證代碼:
elseif (unserialize($cookie) === "$KEY")
還需要類型相同,因為是“$KEY”所以我們提交的cookie要是一個空字符串
所以payload: