点login咋没反应WEB 未解决

分数: 40 金币: 6
题目作者: harry
一  血: ShiomiyaRinne
一血奖励: 5金币
解  决: 2515
提  示:
描  述:
点了login咋没反应
评论
晚风 1年前

用bp抓到,在Connection: close下面添加Cookie:BUGKU=s:13:"ctf.bugku.com";,点击运行就显示flag

回复 1

沐沐 1年前

可以算是序列化入门

回复 3

Striker123456 1年前

简简单单的序列化,但我以为是爆破

回复 0

zdfy005 1年前

查看源代码,发现css文件,将CSS文件打开发现要传入的get参数,按照参数输入,得到PHP代码,分析代码elseif (unserialize($cookie) === "$KEY") 构造序列化<?php $KEY='ctf.bugku.com'; echo serialize($KEY) //s:13:"ctf.bugku.com";

回复 0

suiye 1年前

flag{ba4eb97ef89faf7ba0bedec8546e89fb}

回复 0

笨笨笨蛋 1年前

https://www.toolnb.com/dev/runCode/243e11a40a13ca67d0f13d10dadfdd48.html给你们一个序列号转换的网站,代码审计一下,慢慢试就出来了,不难

回复 1

追风亚索 1年前

hackbar直接传入cookie,BUGKU=s:13:"ctf.bugku.com",就出来了

回复 0

badcat 2年前

使用bp没成功,原因是没找对cookie的位置,最后使用hackbar成功的

回复 0

yemur 2年前

注意看逻辑关系,是elseif的关系,而不是if的嵌套

回复 0

bigbox 2年前

wtf?我做梦也想不到提示在css里面,我还爆破密码了好久。可能是我太年轻了

回复 0

WriteUp

image
Aman

6 金币

评分(5)

解题动态

黑客小贺 攻破了该题 1天前
小丁小丁少发神经 攻破了该题 2天前
smalsummer 攻破了该题 2天前
desc1 攻破了该题 3天前
Zacks 攻破了该题 3天前
ailx10 攻破了该题 4天前
huy 攻破了该题 5天前
Zero9 攻破了该题 6天前
ocean9499 攻破了该题 7天前
adminasdfg 攻破了该题 10天前
limuzi111 攻破了该题 11天前
1917719240 攻破了该题 11天前
桃酥 攻破了该题 12天前
zhuohao 攻破了该题 17天前
whiteHaves 攻破了该题 18天前
风雨兼程 攻破了该题 18天前
zxqtd1 攻破了该题 21天前
yeyin 攻破了该题 22天前
Stevenma 攻破了该题 25天前
jackflank 攻破了该题 25天前
问题反馈