我在想要不要同时更misc,csdn这个昨天发今天浏览量就那么多,很怀疑是不是有很多人坤,不如大伙扣个1,当然扣1没有地狱火送就是了,hhh。
言归正传
[SWPUCTF 2021 新生赛]ez_unserialize
反序列化,小课堂,serialize就是序列化,指的是你把int a=xx数据转化为最后{a:..:...}这样的过程,反序列化就是反向过程,序列化的基础部分首先是了解序列化过程和了解其中函数先后触发规律,和参数转换规则,后面会学到更多类型的函数,更多的规则,更复杂的序列化链子,涉及不止一个php文件,当然这里很简单。
这里照例附上NSS团队和NSS平台创始人xenny的序列化讲解视频:
网安小教堂第一期——PHP序列化和反序列化(上)_哔哩哔哩_bilibili
f12看到提示:
robots协议_user-agent: * disallow: /-CSDN博客
这里知道是robots协议,当然你也可以直接试试访问这些敏感文件,robots泄露还是常出的。
找到下一关:
分析:
这里的两个函数比较简单,看过上面的视频就知道:
这里还是附上一个博客:
new 操作符创建一个类的实例时,构造方法将会自动调用,其名称必须是 __construct()
在一个类中只能声明一个构造方法,而是只有在每次创建对象的时候都会去调用一次构造方法
析构方法允许在销毁一个类之前执行的一些操作或完成一些功能,比如说关闭文件、释放结果集等。析构函数不能带有任何参数,其名称必须是 __destruct() 。
首先看输出条件:账号为admin,密码为ctf,即可输出flag
难点似乎在:constuct会在创建类的时候将密码改为123456
但是unserialize时不会调用constuct,所以这里你直接php里面加
public $admin="admin";
public $passwd="ctf";
或者最后$a->admin=admin,得出的反序列化交上去也是可行的。
感谢LtmThink的测试过程,我其实做完后纠结了一下这个过程,还好看到了他测试结果。
?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}
[LitCTF 2023]我Flag呢?
f12看到flag,都没藏,这里我以前没做过所以看了一遍
以后这类题就直接写f12或者git泄露等等一笔带过了,或者直接不放。
[SWPUCTF 2021 新生赛]easyupload2.0
文件上传 文件头绕过 双写后缀
看hint我基本都猜到是双写php即phphpp绕过限制,上传一句话木马连蚁剑了
结果直接phar和phtml都可以直接传,注意phar,phtml都是常见绕过php限制后缀。
后面就不必多写了。
[SWPUCTF 2021 新生赛]easyupload1.0
burp改一下Content-Type: image/jpeg就可以了,看别人wp什么传入一个正常文件再修改后缀,虽然知道大概操作,可是看上去就很逆天。他本质是检查content的类型是否符合,不需要什么图片马改成php后缀,虽然这样做也可以。
同理,后面不过多阐述。
[SWPUCTF 2021 新生赛]no_wakeup
和上面的区别在于加了一个wakeup()看过视频的都觉得很简单,wakeup的绕过只需要修改属性个数大于生成的属性个数即可,其余操作和上面没什么区别
这里wakeup加入的限制是会对传入passwd进行shal编码
直接改上面用过的php也可以。
O:6:"HaHaHa":6:{s:5:"admin";s:5:"admin";s:6:"passwd";s:4:"wllm";}
md交半天才发现O之前多复制了个空格,难怪交不起。
[鹤城杯 2021]easy_crypto
所以密码为什么会在web题库里面
简单的社会主义核心价值观密码
CTF在线工具-在线核心价值观编码|核心价值观编码算法|Core Values Encoder
为了节省大家时间直接给flag了,你用工具上网站都可以解出来,如果拿到flag交不起我觉得你可以放弃走这条路了,题有点逆天,交不起更是逆天。
flag{IlUqU9O5guX6YiITsRNPiQmbhNRjGuTP}
大概就写这么多字吧,准备行测,六级,这些了,考国企和六级勒,还要做毕设,踏马的,事真多,如果今天评论真有几个活人想看更的(虽然我也觉得没什么好催更的)。可以去b站搜很菜的WL或者专栏直接搜题,我以前写了很多wp直接放b站的。当然你也可以催我更,我不一定会就是了,刚回来学两三天,菜如dog。
这里是很菜的WL。
感谢你的收看,希望能够帮到你.
那么我们下一集再见!