bugku | flagphp

1.開いている脳の穴

http://123.206.87.240:8002/flagphp/?hint=1

2.「ISecer」の値は、$ KEYに等しい必要な条件デシリアライズを得るために、ソースを読みます

<?PHP
     のerror_reporting(0 )。
    include_once( "flag.php" );
    $クッキー = $ _COOKIE [ 'ISecer' ];
    もしISSET$ _GET [ 'ヒント' ]))
    { 
        SHOW_SOURCE__FILE__ )。
    } 
    ELSEIFアンシリアライズ$クッキー)=== " の$ KEY " 
    {    
        エコー " $フラグ " 
    } 
     
    {
        ?> 

            <HTML> 
            <頭>
            <META HTTP-当量= "Content-Typeの"コンテンツ= "text / htmlの;のcharset = UTF-8"> 
            <タイトル>ログイン</ TITLE> 
            <リンクのrel = "スタイルシート"のhref = "admin.css"タイプ=」テキスト/ CSS "> 
            </ HEAD> 
            <BODY> 
            <BR> 
            <DIV クラス ="コンテナ"ALIGN = "センター"> 
              <FORM METHOD = "POST" ACTION = "#"> 
                <P> <入力名="ユーザ"タイプ="テキスト」プレースホルダ= "ユーザ名"> </ P> 
                <P> <入力名= "パスワード"タイプ= "パスワード"プレースホルダ= "パスワード"></ P> 
                <P> <入力値= "ログイン"タイプ= "ボタン" /> </ P> 
              </フォーム> 
            </ div>  
            </ BODY>
            </ HTML> 

        <?PHP 
    } 
    $のKEY = 'ISecer:www.isecer.com' ;
?>

実際には3.、ここで$ KEYは空になっています(それは後部の上に定義される)、ピットがあった、スタートが使用されたNULLをデシリアライズするために、誰が知っている「」 ORZ、どのように彼らはああを破ることができます

 

 

おすすめ

転載: www.cnblogs.com/chrysanthemum/p/11569086.html