- 博客(17)
- 收藏
- 关注
原创 2022深信杯easy_ser
GC机制,这玩意能绕过throw,成功destruct,开始反序列化。如果你能看懂这个链条和playload,就算是php反序列化入门了。
2023-11-12 12:03:34 86
原创 [安洵杯 2019]不是文件上传1
又因为上传的文件名中不能有双引号,所以将payload进行16进制编码,别忘了前面加上0x。这道题首先给了源码,但是我没看到,进了页面,他储存的文件并不保存在他数据库,也不像是sql注入,所以扫描文件,拿到源码,审计。第一个可疑的地方是show.php里面的$attr变量,这里有一个反序列化。最后用#注释掉’value2’,‘value3’,…我审计的时候没看到,wp告诉我的,实际上这个位置很明显。三行字信息量巨大,全是我不会的小细节。php序列化代码,抄wp的。的图片,查看,得到flag。
2023-02-22 14:17:51 193
原创 bestphp‘s revenge 1
因为$b变量已经被我们覆盖成了call_user_func,那么此时的程序,就变成了call_user_func(call_user_func,array($_session,‘welcome_to_the_lctf2018’));9. $_session这个对象,会去调用“welcome_to_the_lctf2018”这个不存在的方法,于是__call方法被。
2023-02-20 19:07:43 194
原创 NewStarCTF 公开赛赛道
reverse一下倒着取得到最后将回显逆转收获无2.文件包含先进行一个代码审计1219893521,伪随机,给了值,爆破出种子就行if语句playload:flag收获base被禁用rot13反序列化,这类题我觉得是我比较薄弱的地方,好好研究研究:poc链我们这样分析,尾链是Sec-> invoke,倒推__invoke() //当脚本尝试将对象调用为函数时触发clone() //当把一个对象赋给另一个对象时自动调用。
2022-10-29 13:14:25 935
原创 7日刷题小记3
做了一下,没什么思路,看了wp,说是xxe于是去看xxe是什么//这里注意xxe首先要抓包,然后再观察回显//XXE可以归结为一句话构造恶意DTD,libxml>=2.9.0的版本中没有XXE漏洞。XML外部实体注入XMLExternalEntityInjection即xml外部实体注入漏洞,简称XXE漏洞。XXE是针对解析XML输入的应用程序的一种攻击。当弱配置的XML解析器处理包含对外部实体的引用的XML输入时,就会发生此攻击。......
2022-07-30 10:17:55 367
原创 7日刷题小记2
这里代码的本意是希望我们输入ip这样的参数做一个扫描,通过上面的两个函数来进行规则过滤转义,我们的输入会被单引号引起来,但是因为我们看到了上面的漏洞所以我们可以逃脱这个引号的束缚。经过escapeshellarg处理后变成了'172.17.0.2'\''-v-da=1',即先对单引号转义,再用单引号将左右两部分括起来从而起到连接的作用。最后执行的命令是curl'172.17.0.2'\\''-v-da=1\',由于中间的\\被解释为\而不再是转义字符,所以后面的'没有被转义,与再后面。...
2022-07-23 13:39:16 789
原创 7日刷题小记1
这里要收费,我没钱,这里去查阅了一些资料,md5这玩意相当于超损压缩,无法逆向修复,只能爆破,从某种角度上来说并不算是加密。首先是对session的一个介绍这里可以看到,session是用户端发送给服务端的东西,能告诉服务端用户是否登录或具有某种权限。接下来的思路大概是把一个session先解密,然后修改,再使用源码的盐进行一个加密伪装,发过去,修改cookie。这里有一个绕过,我们弱等于“2”读取文件,同时要不能强等于“1”可以通过int类型的2来绕过。查看源码,得知我们需要构造a!...
2022-07-16 14:23:45 121
原创 2022DASCTF MAY 出题人挑战赛
web:第一题,做的我相当难受,根据提示修改cookie,但是怎么改都改不对,卡在了这一步。后来发现是在chesc页面修改第二题:ua可疑,js加密,我们解密或者直接控制台输入ua得到ua内容ua内容是浏览器标识最后burp suite修改文件标识得到flag......
2022-06-12 18:45:28 113
原创 2022DASCTF MAY 出题人挑战赛
web:第一题,做的我相当难受,根据提示修改cookie,但是怎么改都改不对,卡在了这一步。后来发现是在chesc页面修改
2022-05-22 17:01:50 132
原创 2022DASCTF Apr X FATE 防疫挑战赛复现
misc 第二题:wireshark打开直接搜字符串flag,发现4个字段含有flag,其中一个发现是zip文件,想把它提取出来,将他数据导入一个新的zip文件,打开在50段找到密码加密字段,找好格式用base64解码,得到密码,解开得到flagPaSsZiPWorD第三题熟悉的猫:被卡住了,下载好了keepass,可是解码工具却一直下不好,下好了也用不上。暂时搁置。...
2022-05-22 15:34:31 465
原创 [ACTF2020 新生赛]BackupFile1
点开,看源码,都是让我找源文件。dirsearch找呗,我反复找了很多遍都没找到下载下来分析将key==str得到flag;但是key只能为数字,想办法绕过,这里
2022-05-22 15:33:55 90
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人