web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居 ...
web 省略了存储序列化数据的过程,下面是取出来并反序列化的操作 b unserialize read write serialize a 通过大致分析我们发现最终利用点在C类中 我们先看一下C类 有个 toString 它的意思是:当反序列化后的对象被输出在模板中的时候 转换成字符串的时候 自动调用 然后我们需要让里面的 c变量的值变成flag.php 而这里的问题来了我们如何实例化它 我们如何 ...
2020-05-03 10:13 0 802 推荐指数:
web Ezfileinclude 首页一张图片,看src就可以看出文件包含 验证了时间戳 尝试用php://filter 读源码读不到,以为只能读.jpg,然后用../路径穿越有waf 最后居 ...
解题思路 打开直接源码,没别的,审就完事了 代码审计 反序列化思路 首先观察new了A类,然后将其序列化,经过两个函数处理后再反序列化。 C类中有tostring魔法方法, ...
比赛介绍 安恒月赛 DASCTF 7月赛 比赛感受 这次太惨了,都做只做了2个,哎,我觉得还需要锻炼,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z这个压缩包软件,直接 ...
安恒四月赛 杂项 blueshark Can you dig something you want out from the sea-colored beautiful shark? 请提交flag{}/DASCTF{}括号里面的内容 打开题目,发现以下内容有点东西 ...
安恒大学 注入点在邮箱注册那里,无法复现了,提一下 ezflask 源代码 解题思路 代码倒是还行,审计没啥难度。只有一个根路由,ssti模板注入,大概意思就是paylaod里不能有黑名单的字符串等,否则会报错,成功bypass后获得flag。那么问题就来了,几乎过滤了常见的ssti ...
sqli 打开题目是常见的id注入,输入单引号发现报错,输入#成功过滤 使用sql语句应该是 经过测试发现有3个字段(因为这里过滤了空格通过/**/绕过) 查看到database()是s ...
简单的做了两个题,一道逆向,一道misc,其他题目,因为博主上课,时间不太够,复现时间也只有一天,后面的会慢慢补上 先说RE1,一道很简单的win32逆向,跟踪主函数,R或者TAB按几下, 根 ...
最后十分钟才刷新看到有第三题,已经来不及了,记一下前两题。 这两题都是简单的异或,但是就是纯看反汇编函数有点迷,好在问题不大。 第一题: 运行没有啥东西: 程序也没加壳啥的,拖 ...