随笔分类 - ctf web
摘要:1.$var输入处有一个正则过滤 2._wakeup处需要过滤 编写脚本如下 后在网页输入?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ== 可得flag
阅读全文
摘要:序列化是将对象转换为便于保存的字符串, 而反序列化是将便于保存的字符串转换为字符串。 _wakeup()魔法方法 如果直接传参给code会被__wakeup()函数再次序列化,所以要绕过他, 利用__wakeup()函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wa
阅读全文
摘要:根据题目考虑是命令注入方面, 打开网页,使用?ip=127.0.0.1;ls查询存在文件 后尝试使用?ip=127.0.01;cat flag.php打开flag.php无果 尝试打开index.php寻找打开flag.php方法 ?ip=127.0.01;cat index.php 考虑应该是空格
阅读全文
摘要:首先打开页面,查看源码 you are not admin考虑是否为需要登录 后发现右上方有个登录 考虑密码爆破,用户名为admin,密码未知 摔进burpsuite后爆破 后得到密码为123 登录得到flag
阅读全文
摘要:很少见的很简单的一道题 查看源代码 获得一段被注释的代码 直接?cat=dog即可得flag
阅读全文
摘要:通过标题考虑可能为文件包含漏洞方面 打开网页 从页面并没任何思路,查看源代码 得到有一个跳转到./Archive_room.php的超链接,打开Archive_room.php 中央有一个secret按钮,点击 并无有用信息,但考虑是否在两个页面间存在一页面,但是迅速跳转,使用burpsuite抓取
阅读全文

浙公网安备 33010602011771号