0x00知識點 1:直接掃描目錄得到網站源碼。 2:public、protected與private在序列化時的區別 3:__wakeup()方法繞過 一個經常被用來出題的函數 (CVE- ...
極客大挑戰 PHP 知識點: .網站的備份文件:www.zip .Php 反序列化漏洞:當反序列化字符串時,如果表示屬性個數的值大於真實屬性個數,就會跳過 wakeup函數的執行 備份泄露,應該可以用工具掃目錄掃出來,但是不知道為什么用御劍和dirbuster都掃不出來。直接在url后面輸入www.zip,可以獲取到網站的備份,打開以后可以看到有三個php,一個個看過去 下載下來的flag.ph ...
2020-07-15 22:27 0 1759 推薦指數:
0x00知識點 1:直接掃描目錄得到網站源碼。 2:public、protected與private在序列化時的區別 3:__wakeup()方法繞過 一個經常被用來出題的函數 (CVE- ...
知識點:PHP序列化與反序列化,最下方有幾個擴展可以看一下 他說備份了,就肯定掃目錄,把源文件備份掃出來 dirsearch掃目錄掃到www.zip壓縮包 然后解壓發現是,序列化。 具體特征如下: index.php包含如下代碼:接收參數,進行序列化 class.php含 ...
知識點 php序列化與反序列化 序列化:函數為serialize(),把復雜的數據類型壓縮到一個字符串中 數據類型可以是數組,字符串,對象等 反序列化:函數為unserialize(),將字符串轉換成變量或對象的過程 常用的魔術方法: __construct():創建對象時初始化 ...
題目來源 題目來源為buuoj.cn。 題目為buuoj.cn的web題目組的[極客大挑戰2019]PHP。 解題過程 網站的首頁是一只可愛的貓貓,挪動鼠標貓貓會跟着轉頭,很好玩! 網頁中提到了備份網站,因此可以嘗試使用一個網站備份文件名的字典來進行爆破,發現網站中有www.zip ...
打開題目,我們就看到這個貓,先是用鼠標晃了晃,還跟着我的光標搖腦袋。我是來做題的。前端工程師肯定也對這個下功夫了。 有一個良好的備份網站的習慣很好啊,我們首先根據題目的提示,用dirse ...
[極客大挑戰 2019]EasySQL 2020年7月15日 繞圈子的解法 1.測試簡單注入語句 有報錯回顯 所以密碼框存在注入,可以用’閉合 當輸入2”時,正常返回密碼錯誤 接下來用%23作注釋符,可以得到頁面正常。 sql中用#作為注釋,這是用get傳遞數據,用url編碼一下 ...
0x00知識點 了解HTTP協議,使用bp偽造。 0x01 解題 首先查看源代碼,找到Secret.php 訪問 使用bp查看 提示我們需要來自該網址,直接改header頭信息即可,我們可以通過使用referer頭來修改 提示我們需要使用”Syclover”瀏覽器,這里直接修改UA頭 ...
0x00 知識點 雙寫繞過 簡單測試一下,發現or在登陸過程被過濾,想到使用oorr試試,結果成了?! 最后多測試一下,發現from union select 這些關鍵函數都被替換為空 本題直接進行 ...