- 博客(7)
- 收藏
- 关注
原创 BUUCTF [网鼎杯 2020 青龙组]AreUSerialz1
1.首先因为题目类型是protected,在我们进行序列化时会产生%00*%00,%00对应ASCII码0,这里我们可以利用php7.1+版本对属性类型不敏感,在序列化时将类型改为public。但是我们看到is_valid对我们的payload进行了限制 需要我们输入的字符串的字符ASCII码在32-125之间。2.然后是===强等绕过 可以将 op=(int)2 将op改为int类型。同时我们还需要绕过_destruct() 也就是绕过 op==='2'我们需要使op==2。查看源码得到flag。
2022-12-21 18:53:55
260
1
原创 BUUCTF [MRCTF2020]你传你呢1
总结下来的经验就是更改Apache里的.htaccess的配置。可以将其它类型的文件转化为PHP的文件类型。>,将文件改为图片格式,jpg或者png。提示我们上传成功,发现使用蚁剑连不上,看了其他大佬的wp发现是文件解析漏洞。我们需要写个.htaccess使用php解析器对图片进行解析。这里看到.htaccess文件上传成功,在使用蚁剑进行连接。上传.htaccess文件,这里需要注意。.htaccess文件解析漏洞。.htaccess文件使用。
2022-12-15 17:31:18
242
原创 BUUCTF [BJDCTF2020]Easy MD5 1
尝试sql注入发现无回显只有url中传递password参数尝试burpsuite抓包提示我们sql语句,关于password=md5($pass,true) ,这里我们需要用到字符串ffifdyop,它的md5结果是:276f722736c95d99e921722cf9ed621c 。通过这个结果我们可以发现得到16字节的二进制被解析为字符的结果是:'or'6,sql语句变成select * from 'admin' where password=''or'6'。参考(1条消息) PHP中MD5常见绕过_
2022-12-05 01:09:30
570
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人