web 258——绕过正则 class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public $class = 'info'; public function __construct(){ $this->class=new info(); } public function login($u,$p){ return $this->username===$u&&$this->password===$p...
这个题没有考什么,get方式传入payload即可,这里xxxxxx,就是6gex而已 payload: ?username=xxxxxx&password=xxxxxx 1. web 255 highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false; public function checkVip()...
web259(SoapClient实现SSRF) web260 web261 web262(反序列化逃逸) web263(php session反序列化漏洞) web264 web265(考察php的引用&) web266(php类与变量大小写不敏感) web267-270(Yii框架反序列化) web271(laravel5.7反序列化漏洞) web272(laravel5.8反序列化漏洞) web254 正常传参即可index.php?username=xx...
CTFSHOW Web259 SoapClient原生类的反序列化 index.php 看到该题目第一眼,大脑直接一个简单的想法就是通过访问flag.php添加X-Forwarded-For然后POST发送token数据。 但!在本题的环境当中,由于使用了Cloudflare代理导致,Cloudflare 会将 HTTP 代理的 IP 地址附加到这个标头,在两次调用array_pop后我们取得的始终是固定的...
web256-简单序列化字符串构造 web257-魔法方法 web258-空格绕过正则 POP链 web261-__unserialize函数 web262-字符串逃逸替换变长 web263-session反序列化 web264-同262 web265-引用传参 web266-大写绕过正则 PHP框架漏洞 web267-270yii反序列化漏洞 web271-laravel5.7反序列化漏洞 web272-273-laravel5.8反序列化...
只需要将$this->coos设置为GlobInterator,而$this->file设置为/*.txt,即可通过echo将文件名打印出来。 所以传入的payload为: O:7:"w_wuw_w":3:{s:3:"aaa";O:5:"gBoBg":3:{s:4:"name";s:1:"a";s:4:"file";s:7:"./*.txt";s:4:"coos";s:12:"GlobIterator";}s:3:"key";N;s:4...
文章目录web254web255web256web257web258(冒号后可以加+号)web259(SoapClient实现SSRF)web260web261web262(反序列化逃逸)web263(php session反序列化漏洞)web264web265(考察php的引用&)web266(php类与变量大小写不敏感)web267-270(Yii框架反序列化)web271(lara ...
(2)updatexml(1,concat(0x7e,(select @@version),0x7e),1) (3)union select1,count(*)fromusers group by concat(0x7e,(select database()),floor(rand(0)*2),0x7e) //floor类型,floor函数也可以换成其他去整函数,例如round以及ceil。
web1 题目 代码很安全,没有漏洞。 ctf.show萌新计划web1 <?php # 包含数据库连接文件 include("config.php"); # 判断get提交的参数id是否存在 if(isset($_GET['id'])){ $id = $_GET['id']; # 判断id的值是否大于999 if(intval($id) ...
web266 if(preg_match('/ctfshow/', $cs)){ throw new Exception("Error $ctfshowo",1); } 1. 2. 3. 如果匹配到ctfshow,就会抛出异常,导致无法触发__destruct方法 拿上一题的环境测试: <?php class ctfshowAdmin{ public $token; public $password; ...