web1 //省略了存储序列化数据的过程,下面是取出来并反序列化的操作 $b = unserialize(read(write(seria ...
安恒四月赛 杂项 blueshark Can you dig something you want out from the sea colored beautiful shark 请提交flag DASCTF 括号里面的内容 打开题目,发现以下内容有点东西 导出来保存,用 z压缩方式打开,发现有pin码才能打开,密码就在流量包里找 打开后就是答案 flag da c a b b ca fc ab ...
2020-04-25 17:48 2 609 推荐指数:
web1 //省略了存储序列化数据的过程,下面是取出来并反序列化的操作 $b = unserialize(read(write(seria ...
解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法, ...
比赛介绍 安恒月赛 DASCTF 7月赛 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...
web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居 ...
sqli 打开题目是常见的id注入,输入单引号发现报错,输入#成功过滤 使用sql语句应该是 经过测试发现有3个字段(因为这里过滤了空格通过/**/绕过) 查看到database()是s ...
最后十分钟才刷新看到有第三题,已经来不及了,记一下前两题。 这两题都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一题: 运行没有啥东西: 程序也没加壳啥的,拖 ...
Ezfileinclude 1. 先介绍一下自己在做题中的问题。 打开题目是一个简单的页面,F12查看源代码,发现一个image.php?t=1595656230&f=Z3F5LmpwZw ...
CTF-安恒19年一月月赛部分writeup MISC1-赢战2019 是一道图片隐写题 linux下可以正常打开图片,首先到binwalk分析一下。 里面有东西,foremost分离一下 有一张二维码,扫一下看看 好吧 不是flag,继续分析图片 ...