【FB TV】一周「BUF大事件」(20160813-20160819)

2016-08-20 316395人围观 ,发现 14 个不明物体 视频

本周概要

美国国家安全局NSA居然遭到黑客组织入侵,这个黑客组织到底做了什么;如果你的汽车是大众,那么现在开始不要再百分百信任你的车门锁了;Linux TCP连接漏洞也影响到了Android系统,要知道这个漏洞可以影响世界上80%的Android设备。

*恭喜以下几位buffer成功解出谜题,赢得了金币:

joseph_it                       86079796

Nerdy_Geek                  tahf

Yeats                             arrowside

wu860                            just4role

视频正片

http://v.qq.com/x/page/w0322nog4v9.html

上周解谜

第一步

进入题目页面,邮件查看源代码,有提示,name在视频00:02:00处,key字典:zidian.txt,找到name:freetalk,使用字典爆破key,得到Key:talk 

第一步的字典爆破工具,Burp Suite的Intruder模块。

相关文章:《Burp Suite新手指南》

第二步

页面提示,右键查看源代码有惊喜,查看源代码,得到相关php代码:

class flag{

              public $key1 = "zheshi1";

              public $key2 = "meishayongdekey2";

              function __destruct(){

                  if($this->key1==$this->key2){

                      $this->get_flag();

                  }

              }

              public function get_flag(){

                ......

              }

            }

            $userInfo = unserialize($_COOKIE['user']);

            if($userInfo['name']!="freetalk"||$userInfo['pass']!="talk"){

                ......

            }

分析代码,得出解题方式,反序列化漏洞。

第三步

修改cookie中的user,改成对应的序列化字符串。比如

O:4:"flag":1:{s:4:"key2";s:7:"zheshi1";}

相关文章:《通过PHP反序列化进行远程代码执行》

页面出现flag。

QQ图片20160819213532.png

第四步

复制flag,填入第一步的name和key,填入得到的flag。

成功过关!!

* 本文作者:coco,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐

这些评论亮了

  • 86079796 (1级) 爱网络、爱编程、爱漏洞。 回复
    上周的金币没入账。另外这周的题呢??
    )9( 亮了
  • 先要看到东西才能有看法嘛 :mrgreen:
    https://github.com/atiger77/EQGRP-Auction-Files
    )6( 亮了
发表评论

已有 14 条评论

取消
Loading...

特别推荐

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php