摘要:
你也玩铲吗 界面存在注册界面,存在提示 注册账号,进行登录 登录后发现猫腻,抓包获得提示 构造无法获得flag 尝试扫描目录,看看有没有其他界面 找到管理员目录 根据提示添加auth数值 发现无法回显flag,查看网站源代码,发现admin_login.php 尝试在Cookie构造payload, 阅读全文
posted @ 2026-01-22 15:08
Ktcc5
阅读(18)
评论(0)
推荐(0)
反序列化 理解漏洞点: example类的__destruct方法会调用funnnn方法,而funnnn方法会调用$this->handle->close()。 process类的close方法使用eval($this->pid),因此控制pid即可执行任意代码。 构造序列化字符串: 创建一个pro 阅读全文
简单的链子 漏洞原理 代码定义了一个类 A ,其中包含以下关键逻辑: 类 A 有一个公共属性 $cmd (可被外部修改)。 析构函数 __destruct() 中,若 $cmd 存在,则执行 system($this->cmd) (系统命令执行函数)。 主逻辑通过 @unserialize($_GE 阅读全文
Polar靶场-审计题目 通过查看界面,查找游戏的index.js文件 存在game.php文件,当winner等于player时才能获取flag 运行小游戏,进行抓包,修改winner数值为玩家获胜 Polar靶场-简单的导航站题目 查看题目,没有任何思路,先注册账号看看 注册登录后,发现存在代码 阅读全文
Polar靶场-审计题目 分析代码 1.输入检查: 输入不能是数组。 输入必须是一个数字(通过 is_numeric 检查)。 输入的 MD5 哈希值必须以 0e 开头,并且后面跟随数字。 2.解决思路我们需要找到一个数字,其 MD5 哈希值以 0e 开头。这通常涉及到 PHP 的数字字符串转换特性 阅读全文
Polar靶场-干正则题目 代码分析 1.输入检查 :若 $_GET['id'] 为空,会显示当前文件源代码;否则,包含 flag.php 文件. 2.变量覆盖 :使用 @parse_str($id) 函数,该函数会将字符串解析为变量,可能存在变量覆盖漏洞。 3.条件判断 :要求 $a[0] 等于 阅读全文