進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道,這是一道unserialize的反序列化題。結合魔術方法 __wakeup() 可以知道,這一 ...
x 拿到題目第一件事是進行目錄掃描,看看都有哪些目錄,結果如下: 不少,首先有源碼,我們直接下載下來,因為有源碼去分析比什么都沒有更容易分析出漏洞所在。 通過這個知道,它一共有這么幾個頁面,首頁登錄頁面,注冊頁面,update更改信息頁面,這幾個頁面是我們能夠直接接觸到的,那想必flag應該在另外幾個頁面中,稍后我們分析。先來看看網站頁面都是什么樣子。 登錄頁面: 注冊頁面: 更改信息頁面需要我 ...
2020-07-09 12:10 0 681 推薦指數:
進入到題目的界面,看到以下源碼 構造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 結合題目以及大佬的wp可以知道,這是一道unserialize的反序列化題。結合魔術方法 __wakeup() 可以知道,這一 ...
偶然看到的比賽,我等渣渣跟風做兩題,剩下的題目工作太忙沒有時間繼續做。 第1題 sql注入: 題目知識 做題過程 第一步:注入Playload user=fla ...
知識點: 1、__construct():當對象創建(new)時會自動調用。但在 unserialize() 時是不會自動調用的。(構造函數) 2、__destruct():當對象被銷毀時會自動調用。(析構函數) 3、__wakeup():unserialize() 時會自動調用 ...
當序列化字符串表示對象屬性個數的值大於真實個數的屬性時就會跳過__wakeup的執行。 ...
一.根據題目猜測和反序列化漏洞有關 1.思路: 進入實驗環境后,發現是一段php代碼,通過接受get請求方式將提交過來的var的值, 先進行base64解碼,再進行正則的判斷,如果不 ...
很有意思的一道題 訪問頁面之后是登錄界面 嘗試弱口令登錄一下,無果 查看源代碼之后也沒有什么提示,掃描敏感目錄,發現有源碼泄露。 這里我用御劍沒有掃出來源碼泄露,可能跟掃描線程太快了有關, ...
。 __wakeup方法是php的魔術方法,當調用反序列化函數unserialize()時,會默認檢查類中是否存在__ ...
0x00 簡介 記錄一下,重點是記錄一下那篇正則文章。 0x01 題目代碼 0x02 理解 1.提示是秘密在fl4g.php 2.preg_match的繞過 這 ...