首页 > 其他分享 >Bugku-web35(序列化)

Bugku-web35(序列化)

时间:2023-08-30 09:15:14浏览次数:38  
标签:Bugku 题目 web35 cookie 序列化 payload

images

访问css样式之后得到提示:

images

images
扒下代码::

<?php
error_reporting(0);
$KEY='ctf.bugku.com';
include_once("flag.php");
$cookie = $_COOKIE['BUGKU'];
if(isset($_GET['20260'])){
    show_source(__FILE__);
}
elseif (unserialize($cookie) === "$KEY")
{   
    echo "$flag";
}
else {
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
<title>Login</title>
<link rel="stylesheet" href="admin.css" type="text/css">
</head>
<body>
<br>
<div class="container" align="center">
  <form method="POST" action="#">
    <p><input name="user" type="text" placeholder="Username"></p>
    <p><input name="password" type="password" placeholder="Password"></p>
    <p><input value="Login" type="button"/></p>
  </form>
</div>
</body>
</html>

<?php
}
?>

看了评论只是说是和序列化相关的题目:

题目要求的是反序列化后的cookie的值和它定义的key值要相等

本地测试一下:

images
构造payload:

cookie:BUGKU=s:13:"ctf.bugku.com";

images

标签:Bugku,题目,web35,cookie,序列化,payload
From: https://www.cnblogs.com/KAKSKY/p/17666329.html

相关文章

  • Bugku-web36(sql注入)
    这个题目对于我来说还是很有难度的;;;毕竟我菜;;;唉;;;打开页面是个登录界面::扫描看了一圈发现这个images下面有这个sql的图片,这个是sql注入问题没错了,但是怎么注入是个问题;;sql注入学的太菜了;还是好好补基础;看了各种大师傅的blog还是挺懵逼的;;;selectuserfrommysql.userwhereuser=......
  • Bugku-web37
    不能放过任何提示或是编码:参考博客::https://blog.csdn.net/qq_41209264/article/details/112300712$sql="SELECTusername,passwordFROMadminWHEREusername='".$username."'";if(!empty($row)&&$row['password']===md5($passwo......
  • Bugku-web39(CBC反转攻击)
    传入cipher::o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D传入的vi::L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D<?phpheader("Content-Type:text/html;charset=utf-8");#计算cipher/*明文1:a:2:{s:8:&q......
  • Bugku-web40
    这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼用dirsearch扫描后有.git目录,电脑浏览器访问发现不了什么,看了大哥的博客,用kali里面的git命令,现在学习一下这些命令::wget递归下载::gitreflog::查看执行的命令日志gitresetcommit_id::回退到该版本的版本库gitshow......
  • Bugku-web41
    该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议;代码审计,我只知道涉及到了序列化,还有我提交的方法是POST的,其他的我都不是很懂了,所以看了别人的wp;;https://blog.csdn.net/qq_53460654/article/details/116329685<?php// php版本:5.4.44header("Content-type: text/h......
  • Bugku-web安慰奖(序列化)
    php序列化的一个题目;;参考博客:https://blog.csdn.net/weixin_44190459/article/details/116648636目前还没有搞明白怎么一回事:<?phpclassctf{protected$username='admin';protected$cmd='tacflag.php';}$ctf=newctf();echoserialize($ctf);;?>......
  • Bugku-xxx二手交易市场
    注入点在上传图片处,图片上传后会被base64编码,就从这里入手,上传一句话木马;image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgZXZhbCgkX1BPU1RbJ2ZsYWcnXSk7Pz4=......
  • Bugku-聪明的php
    smarty模板注入常用的payload常用payload常用payload{ifphpinfo()}{/if}{ifsystem('ls')}{/if}{ifreadfile('/flag')}{/if}{ifshow_source('/flag')}{/if}{ifsystem('cat../../../flag')}{/if}smarty中的{if}标签中可以执行php语句随便传参可......
  • Bugku-misc-telnet
    刚结束的ciscn,里面的要是有这么简单就好了。下载附件,是个pcap文件,打开wireshark分析一节一节看过去就找到了flag没难度的~~~......
  • Bugku-Web13
    根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了flag......