ez_unserialize unserialize新生swpuctf

[SWPUCTF 2021 新生赛]pop

[SWPUCTF 2021 新生赛]pop 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化、pop链 1. 上来先做代码审计 ```php admin 'w44m' && $this->passwd '08067'){ include('flag.php'); echo $fla ......
新生 SWPUCTF 2021 pop

[HUBUCTF 2022 新生赛]checkin

[HUBUCTF 2022 新生赛]checkin 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 前言 昨天玩的有点猛了,忘记写wp了,今天补上两篇 1. 先看题目,给了一串代码,做代码审计 ```php ``` > 涉及反序列化的知识会在后续的博客中详细介绍(待补充href) ......
新生 HUBUCTF checkin 2022

CTFer成长记录——CTF之Web专题·[ACTF2020 新生赛]Include

一、题目链接 https://buuoj.cn/challenges#[ACTF2020%20新生赛]Include 二、解法步骤 打开网页: 有趣的是无论是查看源代码还是bp抓包都一无所获,这题考的是php的filter伪协议进行文件包含: php://filter:(from https://b ......
新生 Include 专题 CTFer ACTF

[SWPUCTF 2021 新生赛]babyrce

[SWPUCTF 2021 新生赛]babyrce 题目来源:nssctf 题目类型:web 涉及考点:Cookie注入、代码审计 1. 上来先代码审计 ```php 小饼干最好吃啦! ``` 题目要求cookie传入参数admin=1,打开F12检查,选择应用程序(Application),选择C ......
新生 SWPUCTF babyrce 2021

[SWPUCTF 2021 新生赛]easyrce

[SWPUCTF 2021 新生赛]easyrce 题目来源:nssctf 题目类型:web 涉及考点:命令执行 1. 题目给了一串代码,直接代码审计 ```php ``` > eval():把字符串按照 PHP 代码来计算,需以分号结尾 即,我们通过GET传参,可以实现任意命令执行 2. 使用sy ......
新生 SWPUCTF easyrce 2021

[SWPUCTF 2021 新生赛]easy_sql

[SWPUCTF 2021 新生赛]easy_sql 题目来源:nssctf 题目类型:web 涉及考点:报错注入 1. 题目给了一个杰哥页面,要求随便传点数据 看到页面标题提示参数为wllm,那么先传入`/?wllm=1`试试: 2. 接下来我们尝试union注入 > 有关SQL注入知识点详见:S ......
easy_sql 新生 SWPUCTF 2021 easy

[SWPUCTF 2021 新生赛]jicao

[SWPUCTF 2021 新生赛]jicao 题目来源:nssctf 题目类似:web 涉及考点:代码审计 1. 直接看题,给了一串php代码 ```php ``` 没有过滤规则,要求POST传入id,GET传入json,且当 `id="wllmNB" && json['x']="wllm"` 时 ......
新生 SWPUCTF jicao 2021

[SWPUCTF 2021 新生赛]easy_md5

[SWPUCTF 2021 新生赛]easy_md5 题目来源:nssctf 题目类型:web 涉及考点:PHP弱比较 1. 又是一道代码审计题,题目页面如下 ```php ``` 显然题目要求GET传入name,POST传入password,且要求两者值不同,但md5后的散列值要相同 2. 两变量 ......
新生 SWPUCTF easy_md 2021 easy

[SWPUCTF 2021 新生赛]PseudoProtocols

[SWPUCTF 2021 新生赛]PseudoProtocols 题目来源:nssctf 题目类型:web 涉及考点:PHP伪协议 1. 先看题目,给了一个提示 要我们找hint.php,我们直接修改url:`http://node2.anna.nssctf.cn:28069/hint.php` ......
PseudoProtocols 新生 SWPUCTF 2021

[ACTF2020 新生赛]Exec

[ACTF2020 新生赛]Exec 题目来源:buuctf 题目类型:web 涉及考点:目录遍历 1. 题目直接给了一个输入框,ping一下127.0.0.1看看 接着查看目录,直接`127.0.0.1;ls`: 只有index.php,我们先看看: ``` 127.0.0.1;cat index ......
新生 ACTF 2020 Exec

[ACTF新生赛2020]outguess

首先拿到文件查看图片信息社会主义核心价值观编码,直接解码用kali里面的outguess隐写解一下outguess -k 'abc' -r mmm.jpg flag.txt之后cat flag.txt ......
outguess 新生 ACTF 2020

[ACTF2020 新生赛]Include

[ACTF2020 新生赛]Include 题目来源:buuctf 题目类型:web 涉及考点:文件包含、任意文件读取 1. 题目给了个跳转链接 tips ,点击进入: 题目提示存在文件包含漏洞,接下来尝试获取flag.php的源码 2. PHP伪协议 这里需要先介绍一下php伪协议,方便我们做题。 ......
新生 Include ACTF 2020

[HUBUCTF 2022 新生赛]simple_RE

[HUBUCTF 2022 新生赛]simple_RE 查壳,64位 找main函数,F5查看伪代码,简单分析一下 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+24h] [rbp ......
simple_RE 新生 HUBUCTF simple 2022

攻防世界unserialize3题解

首先看题目知道是一道反序列化的题,说实话对于我这种菜鸡也是有点难度,这篇文章也是给像我一样的菜鸡写的,听大佬说写文章也是一种学习方式就试一下各位大佬轻点 #1概述 1.首先说到反序列化在这里给大家提一嘴反序列化作用,压缩格式化储存在数据传输中会比较方便,我们把一个东西放在磁盘里我们要用的时候可以随时 ......
题解 unserialize3 unserialize 世界

从GaussDB(DWS)的技术演进,看数据仓库的积淀与新生

摘要:随着云计算的兴起和渗透,云数仓成为了数仓技术演进的新阶段,并且逐渐成为了众多企业的共同选择。 本文分享自华为云社区《从GaussDB(DWS)的技术演进,看数据仓库的积淀与新生》,作者: 华为云头条。 数据驱动着现代商业的发展 今天,无论在制造、零售、物流 还是在互联网、金融等行业 数据都变得 ......
仓库 新生 GaussDB 数据 技术

unserialize3

看着这个源码长度,就觉着比较简单 本题就一个__wakeup方法需要绕过,但是不对哦没有提示也不知道该参数得多少呀 本来都要复制进编译器写了,发现源码闭合有点问题,可能是做了隐藏 解题步骤 实在找不到了,就尝试了一下flag=111直接利用code传参 class xctf{ public $fla ......
unserialize3 unserialize

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

[SWPUCTF 2022 新生赛]file_master wp

前置知识点: 这个题目的有一点之前是没有看见过的,就是对图片的宽和高进行了一些限制,限制都小于20才能上传成功 看了别人的wp说是可以直接定义 **#define height 1** **#define width 1** 就是上面的 只要把后面的数字改成小于20的就可以了 (20是题目要求的,i ......
file_master 新生 SWPUCTF master 2022

[ACTF2020 新生赛]Exec 1

查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| ![PING PING ](https://img2023.cnblogs.com/blog/3142587/202306/3142 ......
新生 ACTF 2020 Exec

[ACTF2020新生赛]Include

\> **[ACTF2020** **新生赛****]Include** ![c O a c7ffc310-47d1-4673-9e3c-e53af99bb7ce.node4. buuoj.cn:81 Linux win Ows Can you find out the flag? Q HTML h ......
新生 Include ACTF 2020

群组变量选择、组惩罚group lasso套索模型预测新生儿出生体重风险因素数据和交叉验证、可视化|附代码数据

原文链接:http://tecdat.cn/?p=25158 最近我们被客户要求撰写关于lasso的研究报告,包括一些图形和统计输出。 本文介绍具有分组惩罚的线性回归、GLM和Cox回归模型的正则化路径。这包括组选择方法,如组lasso套索、组MCP和组SCAD,以及双级选择方法,如组指数lasso ......
套索 数据 新生儿 变量 体重

[ACTF2020 新生赛]Include 1 做题笔记

点开tips 打开源代码看看 没发现什么信息,试试构造?file=php://filter/read=convert.base64-encode/resource=flag.php 得到base64,试着解码 得到flag ......
新生 Include 笔记 ACTF 2020

MISC|[ACTF新生赛2020]music

解压文件后得到vip.mp4文件,但是无法正常打开文件 使用010 Editor打开发现文件异常,并且存在大量A1字符,猜测对整个原文件进行了异或 ![](https://img2023.cnblogs.com/blog/3190929/202306/3190929-2023060220065321 ......
新生 music MISC ACTF 2020

[SWPUCTF 2021 新生赛]pop

![](https://img2023.cnblogs.com/blog/3180821/202305/3180821-20230527154746502-211535689.png) **很明显了 反序列化 pop** 构造pop链,主要还是 死盯 反序列化的魔法函数 从__destruct()入 ......
新生 SWPUCTF 2021 pop

[SWPUCTF 2021 新生赛]ez_unserialize

题目在哪呢?查看源代码试试 User-agent: * Disallow: 什么东西呢 发现disallow Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可抓, ......

[SWPUCTF 2021 新生赛]easyapp

#查壳: ##发现里边有个压缩包,弄出来看看: #再查壳看看: ##啥也不是,把它扔进IDA: ###没有伪代码,一个字‘找’,关键点(是否IDA能成功反编译,还是说用了java的反编译才行,是否有flag或者CTF之类的字样): ###发现特殊字样,跟进: ###大写String?大胆点进jadx ......
新生 SWPUCTF easyapp 2021

[HUBUCTF 2022 新生赛]simple_RE

#查壳: ##64位,进IDA: ###看正确输出: ####有要比较的两个字符a5mc58bphliax7j和Buf1,可以知道目的字符串是a5mc58bphliax7j,跟进看看: ####再看看Buf1,可以看见它是根据我们输入的字符进行sub_401570方法后得到的,那么我们跟进: ### ......
simple_RE 新生 HUBUCTF simple 2022

[SWPUCTF 2021 新生赛]fakebase

#查壳: ##双击吧: ###简单的逻辑,不要怕那个循环,也不要去纠结那个循环。 ####首先看我们要找的是啥:b1嘛,也就是将flag每个字符转化成十进制后,再转成二进制,一个字符的二进制接后一个字符的二进制链接而成的字符串,再将这串字符串转为十进制。也就是b1 ####由除法原则我们知道,要想还 ......
fakebase 新生 SWPUCTF 2021

[SWPUCTF 2021 新生赛]fakerandom

#查个壳: ##没得东西:双击进去咯: ###随机序列问题: ##这里要提几点点: ###一:同一个种子下获得的再次获得的随机数是相同的 ###怎么理解这个呢,上图理解: ####能看到我们两次的随机数是完全一样的,但是如果不加random.seed(1)这一句或者将种子换了,就不一定会得到相同的数 ......
fakerandom 新生 SWPUCTF 2021

[SWPUCTF 2021 新生赛]非常简单的逻辑题

#查壳: ##进入: ###不是很难的逻辑,浅浅来个爆破过了:(这里提醒一下,如果实在逆推不出来,可以考虑爆破,爆破应该是RE里人手一个的必备) result1 = 'v0b9n1nkajz@j0c4jjo3oi1h1i937b395i5y5e0e$i' flag1 = '' num = 0 for ......
逻辑 新生 SWPUCTF 2021