原文:極客大挑戰2019PHP題目詳解

題目來源 題目來源為buuoj.cn。 題目為buuoj.cn的web題目組的 極客大挑戰 PHP。 解題過程 網站的首頁是一只可愛的貓貓,挪動鼠標貓貓會跟着轉頭,很好玩 網頁中提到了備份網站,因此可以嘗試使用一個網站備份文件名的字典來進行爆破,發現網站中有www.zip文件。 下載下來發現文件中有index.php,flag.php和class.php,直接提交flag.php中的字符串錯了,果 ...

2020-02-19 19:35 0 4125 推薦指數:

查看詳情

[極挑戰 2019]PHP

[極挑戰 2019]PHP 知識點: 1.網站的備份文件:www.zip 2.Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過_wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接 ...

Thu Jul 16 06:27:00 CST 2020 0 1759
[極挑戰 2019]PHP

0x00知識點 1:直接掃描目錄得到網站源碼。 2:public、protected與private在序列化時的區別 3:__wakeup()方法繞過 一個經常被用來出題的函數 (CVE- ...

Wed Jan 15 04:25:00 CST 2020 0 1009
[極挑戰 2019]PHP1

知識點:PHP序列化與反序列化,最下方有幾個擴展可以看一下 他說備份了,就肯定掃目錄,把源文件備份掃出來 dirsearch掃目錄掃到www.zip壓縮包 然后解壓發現是,序列化。 具體特征如下: index.php包含如下代碼:接收參數,進行序列化 class.php含 ...

Mon Mar 23 06:35:00 CST 2020 0 1484
[極挑戰 2019]PHP CTF題解與分析

知識點 php序列化與反序列化 序列化:函數為serialize(),把復雜的數據類型壓縮到一個字符串中 數據類型可以是數組,字符串,對象等 反序列化:函數為unserialize(),將字符串轉換成變量或對象的過程 常用的魔術方法: __construct():創建對象時初始化 ...

Wed Feb 19 01:31:00 CST 2020 0 887
BUUCTF-[極挑戰 2019]BabySQL 1 詳解

打開靶機 應該是love sql惹的事吧,來了個加強版本的sql注入,不過我們先輸入賬號密碼看有什么反應 整一手萬能密碼,閉合雙引號?username=admin&p ...

Tue Oct 13 01:05:00 CST 2020 0 1726
BUUCTF-[極挑戰 2019]LoveSQL 1詳解

做完了baby sql來到了love sql發現這個注入相比baby sql容易的多 我們還是像baby sql中注入方式一樣 於是構造pyload: ?username=admin&pa ...

Tue Oct 13 01:30:00 CST 2020 0 566
BUUCTF-[極挑戰 2019]PHP 1

打開題目,我們就看到這個貓,先是用鼠標晃了晃,還跟着我的光標搖腦袋。我是來做題的。前端工程師肯定也對這個下功夫了。 有一個良好的備份網站的習慣很好啊,我們首先根據題目的提示,用dirsearch掃目錄 如果沒有這個工具的可以去github上下載就可以了。 最終,我們掃到 ...

Mon Oct 12 06:13:00 CST 2020 0 1441
BUUCTF-[極挑戰 2019]HardSQL 1詳解

來到sql注入騷姿勢,我們一點一點開始學 我們來到這道題,然后嘗試注入,結果發現 拼接'or '1'='1   'or '1'='2如果是字符型注入則會報錯,然而並沒有而是顯示的頁面一樣, 通 ...

Mon Oct 19 03:04:00 CST 2020 0 490
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM