· CTFer成长记录——CTF之Web专题·初识反序列化 · CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize 阅读排行: · 基于Docker+DeepSeek+Dify :搭建企业级本地私有化知识库超详细教程 · 由MCP 官方推出的 C# SDK,使 .NET 应用程序、服务和库能够快速实现与 MCP 客户端 · 电商平台中...
# @message.php # @email: h1xa@ctfer.com # @link: https://ctfer.com*/error_reporting(0);classmessage{public$from;public$msg;public$to;public$token='user';publicfunction__construct($f,$m,$t){$this->from =$f;$this->msg =$m;$this->to =$t; } }$f=$_GET['f'];$m=$_GET[...
所以这里可以按照262的方式去理解 web 265——引用 <? include('flag.php'); highlight_file(__FILE__); class ctfshowAdmin{ public $token; public $password; public function __construct($t,$p){ $this->token=$t; $this->password = $p; } public function login(){ return $this->token===...
跟题目提示的打 Redis 没有关系的 web262-字符串逃逸替换变长 贴源码 <?php /* # -*- coding: utf-8 -*- # @Author: h1xa # @Date: 2020-12-03 02:37:19 # @Last Modified by: h1xa # @Last Modified time: 2020-12-03 16:05:38 # @message.php # @email: h1xa@ # @link: https:...
web257 web258(冒号后可以加+号) web259(SoapClient实现SSRF) web260 web261 web262(反序列化逃逸) web263(php session反序列化漏洞) web264 web265(考察php的引用&) web266(php类与变量大小写不敏感) web267-270(Yii框架反序列化) web271(laravel5.7反序列化漏洞) ...
ctfshow_web入门——反序列化(254~266) web 254 这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx 1. web 255 highlight_file(__FILE__); include('flag.php'); class ctfShowUser{...
文章目录web254web255web256web257web258(冒号后可以加+号)web259(SoapClient实现SSRF)web260web261web262(反序列化逃逸)web263(php session反序列化漏洞)web264web265(考察php的引用&)web266(php类与变量大小写不敏感)web267-270(Yii框架反序列化)web271(lara ...
Web262 str_replace(‘fuck’, ‘loveU’, serialize($msg)) 因为前后用于替换的文本长度不一致导致的字符串逃逸漏洞 注释里有一个 @message.php这玩意 代码语言:javascript 代码运行次数:0 运行 AI代码解释 if(isset($_COOKIE['msg'])){ $msg = unserialize(base64_decode($_COOKIE['msg'])); if($...
web171使用sqlmap是没有灵魂的,我尽量手注, 在这一道题我们可以看见一共是24个,同时查询的是ID,我们猜测id实际上不止24个,但直接是无法查询到更多数据,推测是 代码语言:javascript 代码运行次数:0 运行 AI代码解释 select username,password from user where username !='flag' and id = ".$_GET['id']; ...
web262 注释提示:message.php if($msg->token=='admin'){ echo $flag; 1. 2. 但是我们无法直接控制token这个属性,他是被写死的 回到一开始的页面 $umsg = str_replace('fuck', 'loveU', serialize($msg)); 1. fuck 四个字符,替换后为5个字符 ...