BUUCTF攻防平台例题
文章平均质量分 77
普通网友
这个作者很懒,什么都没留下…
展开
-
[网鼎杯 2020 青龙组]AreUSerialz1详解两种常用方法及php伪协议扩展
此方法内的代码逻辑,当我们需要它正确输出flag时此魔术方法调用后会接着正确调用此对象中的。不在if判断的范围内,所以将%00改为\00其也是代表空字符且浏览器不会自动解析。没有new对象,所以以下__construct()魔术方法不会触发,直接删除。根据经验及实验,我们简单构造的序列化值都属于这个ASCII码范围内,但是我们将构造的第一个序列化值get上传发现并不是flag,返回了,当$op值强比较===不等于str(2),弱比较==等于2。按照常规方法,首先,我们先将代码复制到本地进行序列化构造,原创 2024-01-21 11:13:41 · 571 阅读 · 1 评论 -
BUUCTF [BJDCTF2020]Easy MD51 解析WP
首先,看题有个文本框和一个提交按钮,那么大致注入点从注入框下手,随意输入一个值,通过抓包和分析网址得出,传参方式为GET方式,后端判断语句为sql语句“select * from 'admin' where password=md5($pass,true)”,其中利用散列函数md5加密了password。MD5函数介绍, 语法:md5(string,raw),其中string要计算的字符串,raw(可选)规定十六进制或二进制输出格式true为原始16字符二进制格式,默认false32字符16进制格式。原创 2024-01-07 15:09:54 · 1150 阅读 · 1 评论