原文:刷题[MRCTF2020]Ezpop

解题思路 打开一看直接是代码审计的题,就嗯审。最近可能都在搞反序列化,先把反序列化的题刷烂,理解理解 代码审计 看到反序列化函数,想到是反序列化的题了。类还行,不算很多,三个。一个一个分析 Modifier类 看到,我们需要反序列化的关键点了,include,文件包含漏洞,我们可以使用伪协议读取注释中flag.php中的内容 这里有魔法方法 invoke 当脚本尝试将对象调用为函数时触发,所以在脚 ...

2020-04-30 09:47 0 1773 推荐指数:

查看详情

[MRCTF2020]Ezpop

知识点 pop链反序列化构造 题目源码 Modifer类,有include,可以通过伪协议读取flag.php文件 __invoke方法,调用函数的方式调 ...

Thu May 28 03:08:00 CST 2020 0 743
[BUUCTF题解][MRCTF2020]Ezpop 1

题目Ezpop说明了该的考点(博主写完之后参考其他博客时才发现这里的pop其实有特殊含义),这里引用下其他博主的解释: (原文链接:https://blog.csdn.net/weixin_45785288/article/details/109877324) 这个题目就是关于这个POP ...

Wed Apr 14 21:26:00 CST 2021 0 225
[MRCTF2020] babyRSA

首先我们拿到题目如下: 由 gen_q()函数我们可以直接得出_Q的值: 下面就要推出n,因为n是17个连续素数相乘,给出了P[9]的值我们就可以用nextprime函数推出后面的P[i] ...

Tue Sep 08 20:17:00 CST 2020 0 573
[MRCTF2020]你传你马呢

可以上传.htaccess文件和jpg文件 先上传一下.htaccess文件 再上传图片马 最后蚁剑连接一下,拿到flag ...

Fri May 15 01:10:00 CST 2020 0 750
[MRCTF2020]你传你🐎呢 1

1.发现 1.1打开题目地址,发现为文件上传,提示上传图片,随便上传 发现只有png文件能够上传。 1.2上传图片木马 发现不能修改绕过后缀限制,发现这是一个文件上传里的文件解析漏洞 知识点 1).htaccess文件解析漏洞 总结下来的经验 ...

Tue Oct 19 04:40:00 CST 2021 0 1661
[MRCTF2020]异或

链接:https://pan.baidu.com/s/141hCNH-O2uZO_c_GzmtcFQ 提取码:8n3c 0x01 使用EP查看文件是否加壳 🔑 没有加壳,32位 ...

Thu Apr 22 20:03:00 CST 2021 0 358
[MRCTF2020]Ezaudit

[MRCTF2020]Ezaudit 知识点 1.源码泄露 2.伪随机数 3.sql注入? 题解 打开题目是个漂亮的前端,扫一下发现www.zip文件泄露,下载审计 根据最后一行提示,我们需要通过公钥找到私钥,这里使用了mt_rand()函数,具体可以看一下链接文章讲的很详细 ...

Wed Jul 22 18:50:00 CST 2020 0 578
BUU [MRCTF2020]你传你🐎呢

打开题目是一道传马的,那就传~ 上传文件1.php,传一句话木马,发现失败了,抓包时改包后缀名为.jpg,上传成功! 需要注意的是,这里的原来的.php无法被解析,需要把再上传一个文件.htaccess文件,将.jpg解析成.php 再次上传文件 ...

Fri Apr 24 23:17:00 CST 2020 0 1756
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM