上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...
本文首发于Leon的Blog,如需转载请注明原创地址并联系作者 AreUSerialz 开题即送源码: 审计代码: GET方式传参给str,然后调用is valid 函数判断传入的参数是否在ASCII码 到 之间,也就是数字 大小写字符以及常规符号,然后进行反序列化 但是这里会ban掉不可见字符 ,这个在序列化protected属性的对象时会出现,我们需要绕过它,php . 版本对属性类型不敏感, ...
2020-05-19 21:55 0 699 推荐指数:
上午压根没web,而且签到题有问题,又不能重新下发,愣是看着密码发呆emmm,然后下午才放web,而且一个队只能下发一个docker,就挺拖时间的,搞心态 AreUSerialz 源码 尝试写shell不得行,那就读文件吧 反序列化之前会做逐字判断,ascii必须>=32或< ...
AreUSerialz 打开题目直接给出了源代码 简单代码审计,发现如下几个关键点: (1)在process函数中,用的是 == , 而析构函数中用的是 === ,因此我 ...
[网鼎杯 2020 青龙组]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected ...
题目给了源码 绕过is_valid(),php7.1+对类属性的检测不严格,所以可以用public来突破 绕过op=='2',使用数字2进行弱类型匹配 p ...
代码审计的题目,考点为反序列化漏洞 从74行代码可以看出需要传入str参数,然后通过is_valid()判断str中的字符是否在ascii码32到125之间,最后在对其进行反序列化 ...
知识点 web.xml文件泄露 blind xxe 随便上传一个文件,然后点击下载,抓包 看到有filename,猜测可能存在目录穿越以及任意文件下载 尝试 filename=../ 看到有一个路径,里面有WEB ...
打开ida查看文件,按f5发现不能反编译 找到这块地址,并且把这里的栈指针修改正确 然后在按f5 接着改 然后f5反汇编 ...
nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都 ...