- 博客(11)
- 收藏
- 关注
原创 php序列化与反序列化题目
根据wakeup绕过特性,进行修改:O:4:"xctf":2:{s:4:"flag";s:3:"111";(2)反序列化时,如果表示对象属性个数的值大于真实属性个数时就会跳过__wakeup()魔术方法的执行。得到正常的序列化:O:4:"xctf":1:{s:4:"flag";s:3:"111";影响版本:PHP5.6.25之前,PHP7.0.0到7.0.10之间。(1)__wakeup():使用unserialize时触发;
2023-08-20 17:05:33 76 1
原创 php序列化与反序列化题目
1、假设将pop对象的参数source设置为Show类(此时source对象也拥有两个参数:source和str),则会触发__toString()函数,return source对象的str参数的source;2此时str如果是Test类的一个对象,则没有source参数,执行__toString()函数则会找不到source参数,就会调用Test类对象str的__get()函数。本地构造序列化:O:8:"HelloPhp":2:{s:1:"a";
2023-08-20 17:02:55 67 1
原创 PHP序列化与反序列化
(2)解题目标是规避掉func的黑名单检查,所以需要利用call_user_func函数执行反序列化函数,从而创建一个Test实例,然后触发__destruct()函数。(3)利用其触发__destruct()后会将Test实例中的func值和p值传递给gettime,因为此前已经通过了黑名单检查,所以此时可以执行system等命令。*ss:变量名称(protected属性的变量名会在序列化时会在变量名前加上一个" %00*%00")3:对象的名称Sel有3个字符。i:变量age的名字长度。
2023-08-20 16:57:13 85 1
原创 PHP反序列化
1序列化与反序列化:序列化是将对象转换为可存储或传输的格式(通常是字符串),反序列化则是将序列化的数据重新转换为对象。在PHP中,可以使用serialize()函数将对象序列化,使用 unserialize()函数进行反序列化。PHP序列化和反序列化是将PHP对象转换为字符串以便存储或传输,并将字符串转换回PHP对象的过程。当应用程序接收到用户提供的序列化数据并进行反序列化时,如果未对数据进行充分验证和过滤,攻击者可以构造恶意的序列化数据,并通过恶意代码执行任意的操作。PHP序列化与反序列化。
2023-08-06 10:11:15 115
原创 http协议
TRACE请求方法:web服务器端将客户端的所有请求信息返回给客户端的方法,该方法多见于debug的需求。HEAD请求就是返回只有头部数据,数据部分不返回内容,返回的内容基本上与GET,POST的返回头一致。例子:http://xx.xx.xx.xx/http/index.php?可以把数据放在URL中来传递,也可以不包含任何数据,使HTTP请求只有请求头没有请求数据。GET请求也可以带需要传递的数据,在访问路径之后带问号(?请求数据的格式,可以在HTTP头中通过Content-Type定义。
2023-08-06 09:44:49 55
原创 图片隐写(包含题目)
图片中的像数一般是由三种颜色组成,有 8bit,LSB 隐写就是修改了像数中的最低的 1bit,写入加密信息,而人眼无法注意到前后。我们还是用Stegsolve打开,然后左右调整,发现 出现二维码,微信扫一扫就出答案啦!即三原色,由这三种原色可以组成其他各种颜色,例如在 PNG 图片的储存中,每个颜色会。隐写术是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的。在 CTF 题目中,图片隐写题属于杂项的一部分,题目较为简单。,然后找到开头,注意此题答案要反着输出,
2023-08-05 18:01:14 168 1
原创 文件加密识别(附五道题目)
学习目标1.了解加密文件相关识别技术2.掌握常见的加密文件并分析什么是文件分析遇到一些加密或编码过的文件,需要识别出加密算法或解码方式,并还原文件内容。这些加密文件可以采用各种不同的加密算法和编码方式,包括等等。文件分析题目类型:文件格式分析、字符频率分析、加密算法特征分析文件格式分析该题目类型是通过分析文件的二进制格式或文件头、文件标签信息,推断出文件的类型和可能的加密方式,使用相关技术进行解密,寻找 flag 值。字符频率分析。
2023-07-29 22:29:14 286
原创 攻防世界 PHP2续及backup
id=' #遍历每一个字符,转为ASCII码后转为十六进制码,并通过切片的方式去除前面的0x并加上%print("路径爆破成功:"+target_url)print("路径爆破失败,未找到flag")print("存在 flag:"+flag)print("未找到 flag")
2023-07-23 23:10:57 72
原创 攻防世界——cookie以及PHP2
打开题目,发现题目与cookie有关方法一(1)使用bp抓包,发现存在cookie.php文件,在bp里访问cookie.php,得到答案;(2)在网站上访问cookie.php, 在网络中查找响应头,得到答案。方法二编写Python脚本,脚本与前面baby_web写法相同。print("存在flag:" + flag)else:print("未找到flag")
2023-07-22 22:04:41 387 1
原创 攻防世界 baby-web续及disabled_button
response=requests.post(url,data=data) (url是post目标,前面data是正常要传输的数据,定义好的变量,后面data是自定义的要传输的东西,即data={'auth':'flag',})flag = response.headers['FLAG'][flag_stare:flag_end](检查响应头中的'FLAG' 字段是否存在,字段的值中是否包含 'flag{' 字符串,提取flag)使用bp抓包,发现原题是POST传参,而抓包内容是GET传参,
2023-07-21 21:01:35 173 1
原创 攻防世界baby_web
方法二、用f12的网络服务,输入index.php虽然跳转到1.php但是浏览器还是记录一瞬间index.php的内容,在响应头里得到flag。方法一、 首先看题目描述,提到初始页面,因此尝试进入index.php页面,print("存在flag" + flag)方法三、利用Python脚本运行得结果。print("未找到flag")发现网页直接跳转到1.php,抓包看看。
2023-07-20 19:44:00 92
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人