web1 //省略了存儲序列化數據的過程,下面是取出來並反序列化的操作 $b = unserialize(read(write(seria ...
安恆四月賽 雜項 blueshark Can you dig something you want out from the sea colored beautiful shark 請提交flag DASCTF 括號里面的內容 打開題目,發現以下內容有點東西 導出來保存,用 z壓縮方式打開,發現有pin碼才能打開,密碼就在流量包里找 打開后就是答案 flag da c a b b ca fc ab ...
2020-04-25 17:48 2 609 推薦指數:
web1 //省略了存儲序列化數據的過程,下面是取出來並反序列化的操作 $b = unserialize(read(write(seria ...
解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法, ...
比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...
sqli 打開題目是常見的id注入,輸入單引號發現報錯,輸入#成功過濾 使用sql語句應該是 經過測試發現有3個字段(因為這里過濾了空格通過/**/繞過) 查看到database()是s ...
最后十分鍾才刷新看到有第三題,已經來不及了,記一下前兩題。 這兩題都是簡單的異或,但是就是純看反匯編函數有點迷,好在問題不大。 第一題: 運行沒有啥東西: 程序也沒加殼啥的,拖 ...
Ezfileinclude 1. 先介紹一下自己在做題中的問題。 打開題目是一個簡單的頁面,F12查看源代碼,發現一個image.php?t=1595656230&f=Z3F5LmpwZw ...
CTF-安恆19年一月月賽部分writeup MISC1-贏戰2019 是一道圖片隱寫題 linux下可以正常打開圖片,首先到binwalk分析一下。 里面有東西,foremost分離一下 有一張二維碼,掃一下看看 好吧 不是flag,繼續分析圖片 ...