- 博客(4)
- 收藏
- 关注
原创 [第二章][2.3.4 案例解析][BJDCTF2020]Mark loves cat1
好家伙,git泄露(git是一个版本控制工具,当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞)直接用githack下源码。以为是一个sql注入或者xss,然而点击提交后直接回到了标题页面,后续发现页面所有按钮都是网页标题的链接,无法,抓个包看,啥也没。有一个flag.php(无用)和index.php,审计index.php,下面给出了源代码及解题思路。
2023-07-28 11:10:27 270 1
原创 [BJDCTF2020]Easy MD51
在严格相等比较时(`===` 运算符),PHP 会同时比较值和数据类型,所以这两个以 `0e` 开头的字符串在严格相等比较时不会被认为相等。2、在 PHP 中,将两个以 `0e` 开头的字符串进行比较时会认为它们相等是因为 PHP 在进行非严格相等比较时(使用 `==` 运算符)会进行类型转换,而这个类型转换特性在处理以 `0e` 开头的字符串时产生了有趣的效果。以 `0e` 开头的字符串在 PHP 中会被解释为科学计数法表示的数值,并且如果将其转换为整数或浮点数时,它们会被解释为 `0`
2023-07-20 14:47:14 334
原创 [极客大挑战 2019]PHP1
我们如上图改变序列化输出结果,这个改变的数字代表了序列化对象所属的类的属性个数,因为有username和password两个属性,故值为2,当我们将其换成任意一个比2大的数时,wakeup函数就不会被调用。扫出来一个文件,下载解压发现三个php文件,flag.php(假的),class.php,index.php。可以看到一个get方式传参select,然后对这个参数使用反序列化函数unserialize()。如上图所示,将$obj用serialize函数序列化并输出(记住这个图,后面要考)
2023-07-19 17:59:24 82
原创 [护网杯 2018]easy_tornado1_wp
可以发现cookie_secret参数是在tornado.web.Application的settings这个字典中的,一般可以通过tornado.web.Application.settings访问该参数所在字典,而tornado中可使用别名handler将前缀替换,故参数为handler.settings,在tornado中传参方式为 {{参数}} ,故构造{{handler.settings}}这里提示需要找到cookie_ssecret这个值将它与用MD5加密后的文件名连接后再进用MD5加密。
2023-07-12 01:58:09 176 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人