BUUCTF PHP

a39284f0c6a34c68a04de769231a67cd.png

 f9718c8aef6d4febbda4399c4bb552f1.jpg

 习惯性的查看源码

b5fb0ff1bf62413884919d5fc36c12d2.png

 但没发现什么,于是搜其他大佬的文章得知这个题目重点在网站备份,我没有下载扫描网站的软件,看其他博主扫到的结果是有一个压缩文件的构造playload,得到压缩包

832534e9449241efae18597d35d9b965.jpg

 压缩得到四个代码文件

de5149a3ea414526bc5655211e226bd0.jpg

 依次查看发现只有class.php与flag有关

e430481161114aa58664a6800f0218c6.jpg

 分析代码,因为基础有欠缺,好几个函数不知道什么意思,看到别的博主说是PHP反序列化,咱也没听过,就复制了playload得到了flag

555b0e3d355740d1a60c6af3aaecf99e.jpg

 参考这位博主的文章也是学到了很多,比如网络备份文件,PHP反序列化,以及PHP魔法方法

https://blog.csdn.net/m0_62207480/article/details/124483542

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值