原文:BUUCTF | CODE REVIEW 1 (反序列化,md5繞過)

lt php Created by PhpStorm. User: jinzhao Date: Time: : PM highlight file FILE class BUU public correct public input destruct :對象的所有引用都被刪除或者當對象被顯式銷毀時執行 uniqid :函數基於以微秒計的當前時間,生成一個唯一的 ID。 public functi ...

2019-10-25 12:04 0 563 推薦指數:

查看詳情

BUUCTF PHP反序列化

,可見,$name被序列化后變成%00*%00age,$flag被反序列化后變成%00people%00flag ...

Fri Nov 20 03:55:00 CST 2020 0 605
BUUCTF-web ikun(Python 反序列化)

正如本題所說,腦洞有點大。考點還很多,不過最核心的還是python的pickle反序列化漏洞 題目中暗示了要6級號,找了很多頁都沒看到,於是寫了腳本 在第180頁有6級號,但是價格出奇的高,明顯買不起。bp抓包發現有疑似折扣的參數,把值改低后提交,重定向到了后台頁面,但是需要admin才行 ...

Thu May 14 04:52:00 CST 2020 0 895
成理信安協會反序列化01-利用fastcoll實現md5碰撞

雖然是反序列化的題目,但主要考點在利用fastcoll實現md5碰撞。 直接上源碼 代碼審計 乍看上去很經典的md5碰撞題目,var1與var2原值弱比較不等md5編碼后強比較相等。想直接拿自己的屯的payload直接上?太年輕了!仔細看一看我們拿flag的唯一途徑是什么 ...

Sun Oct 11 06:31:00 CST 2020 0 413
Java fastjson <= 1.2.68 期望類AutoCloseable繞過 和 關於反序列化

前言:這篇作為<=1.2.68 通過期望類繞過autoType漏洞利用的筆記 后言:我自己記錄完了之后,覺得自己寫的啥也不是,我只能說自己勉強把這個漏洞過了一遍,許多細節可能還是沒有提及,就比如: 反序列化器在構造類的構造器的時候是如何如果通過參數進行的?稍微有提及,不細節 ...

Tue Jul 06 04:56:00 CST 2021 0 258
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM