PHP反序列化字符串逃逸,不难,但是有点绕。奈何自己太菜,又不懂PHP代码,磨蹭了半天,才搞懂。如有不对的地方还望斧正。 一、代码 index.php<?phperror_reporting(0);session_start();classmessage{public$from;public$msg;public$to;public$token='user';publicfunction__construct($f,$m,$t){$this->from=...
web 255 highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip(){ return $this->isVip; } public function login($u,$p){ return $this->username===$u&&$this->password==...
web259(SoapClient实现SSRF) web260 web261 web262(反序列化逃逸) web263(php session反序列化漏洞) web264 web265(考察php的引用&) web266(php类与变量大小写不敏感) web267-270(Yii框架反序列化) web271(laravel5.7反序列化漏洞) web272(laravel5.8反序列化漏洞) web254 正常传参即可index.php?username=xx...
这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx 1. web 255 highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip()...
web171使用sqlmap是没有灵魂的,我尽量手注, 在这一道题我们可以看见一共是24个,同时查询的是ID,我们猜测id实际上不止24个,但直接是无法查询到更多数据,推测是 代码语言:javascript 代码运行次数:0 运行 AI代码解释 select username,password from user where username !='flag' and id = ".$_GET['id']; ...
Web264 Web267 从这道题之后的内容考察的是Yii的框架漏洞,**Yii2 反序列化漏洞(CVE-2020-15148)**, Yii2 2.0.38 之前的版本存在反序列化漏洞,程序在调用unserialize 时,攻击者可通过构造特定的恶意请求执行任意命令。 关于这个漏洞可以看这个文章Yii2 反序列化漏洞(CVE-2020-15148)复现 代码语言:javascript ...
http://4c55ea3b-1caf-4501-b264-e87ddc8f6b48.challenge.ctf.show:8080/tz.php?act=phpinfo Web17 要查找ctfer.com对应的真实IP,应该是使用了CDN,可以参考: https://zhuanlan.zhihu.com/p/33440472 使用fofa进行搜索ctfshow.com即可。 Web18 访问网站源代码中的一个js文件,可以看到处理逻辑: ...
ctfshow web入门反序列化 回到顶部 反序列化 先来点知识点 序列化和反序列化的概念: 序列化就是将对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。 反序列化则相反将字符串重新恢复成对象。 对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。serialize() (序列化)返回字符...
文章目录web254web255web256web257web258(冒号后可以加+号)web259(SoapClient实现SSRF)web260web261web262(反序列化逃逸)web263(php session反序列化漏洞)web264web265(考察php的引用&)web266(php类与变量大小写不敏感)web267-270(Yii框架反序列化)web271(lara ...
web264 262+263的感觉 $_SESSION['msg']=base64_encode($umsg) 1. 在这里存进了session message.php if(isset($_COOKIE['msg'])){ $msg = unserialize(base64_decode($_SESSION['msg'])); if($msg->token=='admin'){ echo $flag; }