原文:极客大挑战2019PHP题目详解

题目来源 题目来源为buuoj.cn。 题目为buuoj.cn的web题目组的 极客大挑战 PHP。 解题过程 网站的首页是一只可爱的猫猫,挪动鼠标猫猫会跟着转头,很好玩 网页中提到了备份网站,因此可以尝试使用一个网站备份文件名的字典来进行爆破,发现网站中有www.zip文件。 下载下来发现文件中有index.php,flag.php和class.php,直接提交flag.php中的字符串错了,果 ...

2020-02-19 19:35 0 4125 推荐指数:

查看详情

[极挑战 2019]PHP

[极挑战 2019]PHP 知识点: 1.网站的备份文件:www.zip 2.Php 反序列化漏洞:当反序列化字符串时,如果表示属性个数的值大于真实属性个数,就会跳过_wakeup函数的执行 备份泄露,应该可以用工具扫目录扫出来,但是不知道为什么用御剑和dirbuster都扫不出来。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[极挑战 2019]PHP

0x00知识点 1:直接扫描目录得到网站源码。 2:public、protected与private在序列化时的区别 3:__wakeup()方法绕过 一个经常被用来出题的函数 (CVE- ...

Wed Jan 15 04:25:00 CST 2020 0 1009
[极挑战 2019]PHP1

知识点:PHP序列化与反序列化,最下方有几个扩展可以看一下 他说备份了,就肯定扫目录,把源文件备份扫出来 dirsearch扫目录扫到www.zip压缩包 然后解压发现是,序列化。 具体特征如下: index.php包含如下代码:接收参数,进行序列化 class.php含 ...

Mon Mar 23 06:35:00 CST 2020 0 1484
[极挑战 2019]PHP CTF题解与分析

知识点 php序列化与反序列化 序列化:函数为serialize(),把复杂的数据类型压缩到一个字符串中 数据类型可以是数组,字符串,对象等 反序列化:函数为unserialize(),将字符串转换成变量或对象的过程 常用的魔术方法: __construct():创建对象时初始化 ...

Wed Feb 19 01:31:00 CST 2020 0 887
BUUCTF-[极挑战 2019]BabySQL 1 详解

打开靶机 应该是love sql惹的事吧,来了个加强版本的sql注入,不过我们先输入账号密码看有什么反应 整一手万能密码,闭合双引号?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
BUUCTF-[极挑战 2019]LoveSQL 1详解

做完了baby sql来到了love sql发现这个注入相比baby sql容易的多 我们还是像baby sql中注入方式一样 于是构造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
BUUCTF-[极挑战 2019]PHP 1

打开题目,我们就看到这个猫,先是用鼠标晃了晃,还跟着我的光标摇脑袋。我是来做题的。前端工程师肯定也对这个下功夫了。 有一个良好的备份网站的习惯很好啊,我们首先根据题目的提示,用dirsearch扫目录 如果没有这个工具的可以去github上下载就可以了。 最终,我们扫到 ...

Mon Oct 12 06:13:00 CST 2020 0 1441
BUUCTF-[极挑战 2019]HardSQL 1详解

来到sql注入骚姿势,我们一点一点开始学 我们来到这道题,然后尝试注入,结果发现 拼接'or '1'='1   'or '1'='2如果是字符型注入则会报错,然而并没有而是显示的页面一样, 通 ...

Mon Oct 19 03:04:00 CST 2020 0 490
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM