原文:DASCTF4月赛web题Ezunserialize

x 题目源码 x 反序列化漏洞 destruct魔法函数:当对象结束其生命周期时 例如对象所在的函数已调用完毕 ,系统自动执行析构函数。 tostring魔法函数:当对象被当作字符串使用时调用 如果 b不是字符串类型,c的实例当做字符串拼接,从而使得 tostring执行 要想 destruct魔术方法被调用,则需要B的实例反序列化,因此要借用read以及write的漏洞 lt php clas ...

2020-05-01 15:12 0 613 推荐指数:

查看详情

安恒 DASCTF 7

比赛介绍 安恒 DASCTF 7 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...

Sun Jul 26 05:48:00 CST 2020 3 1068
[安恒DASCTF2020四春季]Ez unserialize

解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法, ...

Sun Apr 26 18:13:00 CST 2020 0 1534
【pwn】DASCTF Sept 九

【pwn】DASCTF Sept 1、hehepwn 先查看保护,栈可执行,想到shellcode 这需要注意shellcode的写法 拖入ida中分析 一直以为iso scanf不能栈溢出,后来发现我是shabi 先进入sub_4007F9()函数 有个read ...

Fri Oct 01 04:33:00 CST 2021 0 213
DASCTF 安恒七wp

web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居然一直../../能读到/etc/passwd,服了出题人,本来以为flag文件后缀会是.php ...

Sun Jul 26 06:40:00 CST 2020 0 1197
DASCTF线上 BScript blink

BScript 803个exe,都有upx壳,每个程序都差不多,先脱upx 然后进里面分析,随便找了个2拖进ida 要将ans倒序,看ans 在data:403024处, ...

Sun May 24 17:34:00 CST 2020 0 751
[DASCTF 2020 6团队] MISC

链接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取码:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...

Mon Jun 29 19:19:00 CST 2020 0 817
DASCTF 7 - 安全,安全,还是xxx的安全(Writeup)

分析 题目上来是买flag的,一开始我真的以为买flag给flag,联想到了逻辑漏洞,但是测试后发现线程十分安全(一旦多了就自断请求失败!),直接又通过url联想到了flask的SSTI,但是测试了后username参数过滤很严格,emmm陷入了沉思 直到Hint放出来才知道是SQL注入 ...

Mon Aug 02 08:40:00 CST 2021 0 265
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM