Web题记

反序列化补充知识:

private变量会被序列化为:\x00类名\x00变量名
protected变量会被序列化为: \x00\*\x00变量名 
public变量会被序列化为:变量名

 web254

 这个逻辑不难,自己刚看的时候还奇怪是不是自己哪里想错了,因为没有牵扯到魔术方法啥的,但是一看就是挺简单的一个逻辑

思路:要获得flag,需要触发vipOneKeyGetFlag,在该函数里有if函数,所以我们要让isViptrue,所以需要在login界面的函数中让我们传入的usernamepassword等于ctfShowUser类所赋usernamepassword的值

 web255

 cookie中将"作为截断符号,需要编码绕过,这里采用url编码

 试了下,脚本里面有没有声明username和password都不影响,主要的就是需要让isVip为true,然后要进行编码,防止不可见字符影响结果

web256

多了框里面的这条语句,也就是说传入的username和password不能一致

 web257

construct方法在初始化一个类的时候被触发,construct方法会初始化info()这个类,在销毁时候触发destruct方法,destruct方法触发会调用info()类中的getInfo方法,然后返回user对象的值,这里我们看到我们想要调用的backDoor类中的方法也叫getInfo(),所以我们可以在序列化的时候把__construct方法初始化的类从info改为backDoor

web258

 if(!preg_match('/[oc]:\d+:/i', $_COOKIE['user'])){  匹配cookie里的user是否有c:或者o:,如果有就退出
 通过在冒号后面加上一个 + 即可绕过,我们在反序列化对象时,可以加一个字符串替换,将 O: 替换为 O:+, C: 替换成 C:+

[极客大挑战 2019]Secret File

对于这种页面直接就是先看源码

有个php文件点进去看

继续查看

 发现已经结束了,提醒我们回去看看,回去看看那两页面长啥样

 好像没啥特别的,抓包看到了一个隐藏的文件

最头疼的代码审计它来了

<?php
    highlight_file(__FILE__);   //file文件高亮
    error_reporting(0);         //关闭错误报告
    $file=$_GET['file'];        //定义file传送方式为GET 
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){ //strstr:找到第一次字符串“../”,“tp”,“input“,”data“输出的位置,并输出之后的字符串。说明存在file文件的过滤
        echo "Oh no!";
        exit();
    }
    include($file);            //包含文件
//flag放在了flag.php里
?>


//strstr()和stristr()都用于在一个较长的字符串中搜索指定的子字符串,并返回从该子字符串第一次出现的位置开始到字符串末尾的部分。
//两者区别在于前者对大小写敏感,后者对大小写不敏感
//即程序过滤了 ../ tp input data

钻个小空子,没有过滤flag.php,直接访问试试

好吧,果然没有东西,这个时候就看input,data等字眼,想着可不可以用php伪协议读取文件内容

secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php

 

  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值