web1 //省略了存儲序列化數據的過程,下面是取出來並反序列化的操作 $b = unserialize(read(write(serialize($a)))); 通過大致分析我們發現最終利用點在C類中 ...
解題思路 打開直接源碼,沒別的,審就完事了 代碼審計 反序列化思路 首先觀察new了A類,然后將其序列化,經過兩個函數處理后再反序列化。 C類中有tostring魔法方法,利用其中的file get contents函數讀取flag.php文件 觸發tostring魔法方法需要字符串操作,向上看,正好B類中的析構函數存在字符串的拼接操作 所以整個反序列化思路為:將A的屬性實例化為B,然后將B的屬性 ...
2020-04-26 10:13 0 1534 推薦指數:
web1 //省略了存儲序列化數據的過程,下面是取出來並反序列化的操作 $b = unserialize(read(write(serialize($a)))); 通過大致分析我們發現最終利用點在C類中 ...
比賽介紹 安恆月賽 DASCTF 7月賽 比賽感受 這次太慘了,都做只做了2個,哎,我覺得還需要鍛煉,加油。 Misc welcome to the misc world | 成功 拿到文件使用7z這個壓縮包軟件,直接 ...
安恆四月賽 雜項 blueshark Can you dig something you want out from the sea-colored beautiful shark? 請提交flag{}/DASCTF{}括號里面的內容 打開題目,發現以下內容有點東西 ...
web Ezfileinclude 首頁一張圖片,看src就可以看出文件包含 驗證了時間戳 嘗試用php://filter 讀源碼讀不到,以為只能讀.jpg,然后用../路徑穿越有waf 最后居 ...
最后十分鍾才刷新看到有第三題,已經來不及了,記一下前兩題。 這兩題都是簡單的異或,但是就是純看反匯編函數有點迷,好在問題不大。 第一題: 運行沒有啥東西: 程序也沒加殼啥的,拖到ida就是一頓分析: 中間的for循環是對輸入的字符串的操作 ...
0x00題目源碼 0x01 反序列化漏洞 __destruct魔法函數:當對象結束其生命周期時(例如對象所在的函數已調用完畢),系統自動執行析構函數。 __tostring魔法函數 ...
sqli 打開題目是常見的id注入,輸入單引號發現報錯,輸入#成功過濾 使用sql語句應該是 經過測試發現有3個字段(因為這里過濾了空格通過/**/繞過) 查看到database()是s ...
鏈接:https://pan.baidu.com/s/1Wtk1GuOfR1XZqZkbVHo1zw 提取碼:kyjn 透明度 解法一 1、linu下zsteg -a Rgba.png 提取zi ...