BUUCTF-CODE REVIEW 1(代码审计) 0、打开靶机后,是php源码 1、第一层是GET,POST传参 2、第二层md5绕过 3、第三层是php反序列 1<?php2classBUU{3public$correct="";4public$input="";5}67$obj=newBUU;8$obj->input=&$obj->correct;9echoserialize($obj);10?> 得到的字符串: O:3:"BUU":2:{s...
一、构造序列化 输出结果得到flag 注:此处可用 md51=QNKCDZO&md52=240610708(弱类型)或者 md5[]=1&md52[]=2(数组)
BASIC : BUU CODE REVIEW 1 连接靶机 查看源码 serialize ()函数作用; GET POST ? 用postman 分析 ($_GET['pleaseget'] === '1') if($_POST['pleasepost'] === '2') if(md5($_…
注意e填进去是16进制,需要将17转hex得到11再填进去 丢失的MD5 1 看到代码很完整,而且最后是print des,符合python2的写法,所以用python2直接运行,得到flag{e9032994dabac08080091151380478a2} Alice与Bob1 下面是一个大整数:98554799767,请分解为两个素数,分解后,小的放前面,大的放后面,合成一个新的数字,进行md5的...
BUU CODE REVIEW 1 启动靶机 直接就是一段代码: 代码审计 注释和语法高亮函数 highlight_file() 就不用审了,首先看这个 BUU 类: 代码语言:javascript 复制 classBUU{public$correct="";public$input="";// 类中包含两个成员变量publicfunction__destruct(){// 析构函数,类的生命末期自动调用try{$this->cor...
3.BUU CODE REVIEW 1 访问url http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/ 审查源码 <?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */ highlight_file(__FILE__); ...
code review应该怎么做 2019-12-02 16:00 −Code Review也就是代码评审。代码评审有两种不同的方法,一种是代码审查(比较正式),一种是代码走查(没那么正式),我们这里讨论的仅指代码走查。 之所以需要代码评审,是因为通常自己对自己写的代码都难以发现问题,因此需要以第二双眼睛再次检查代码,帮助我们及时地发现潜...
3.BUU CODE REVIEW 1 访问url http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/ 审查源码 <?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);classBUU{//类:BUUpublic$correct="";//公有属性:$correctpubli...
3.BUU CODE REVIEW 1 访问url http://18edd6f4-f2cd-4c9c-89a7-38c5cd491305.node3.buuoj.cn/ 审查源码 <?php /** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */ highlight_file(__FILE__); class BUU { //类:BUU public $correct = ""; //公有...
6、BUU CODE REVIEW 打开靶场环境,进行代码审计 摘出来在线运行 构造payload GET部分:?pleaseget=1POST部分:pleasepost=2&md51[]=1&md52[]=2&obj=O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;} 提交payload得到flag 7、sqli-labs / Less-1 ...