![](https://img-blog.csdnimg.cn/976bf60de6cf4f52ad4f854fb3a12776.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 90
CTF做题记录
HackerTenG
加油
展开
-
PHP序列化及__wakeup()函数漏洞利用
前言本篇文章讲述php序列化和反序列化的知识,写的内容也是参考了一些大佬的文章再加上自己的理解,同时结合我在做题中遇到的题目来叙述,如有错误的地方欢迎大佬们指正。正文序列化:将对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。反序列化:就是在适当的时候把这个字符串再转化成原来的对象。序列化中常见的魔法函数:__construct()创建对象时调用__destruct()销毁对象时调用__toString()把对象转换为字符串,打印一个对象时被调用__sleep(原创 2020-12-19 12:17:15 · 1276 阅读 · 7 评论 -
BUUCTF_[SUCTF 2019]CheckIn
前言问君能有几多愁?恰似一江春水向东流先扯些题外话,这个题目是在BUUCTF刷到的,本来以为就是普通的文件上传,但是看了其他师傅的文章以后发现了新姿势,这次利用到的知识点也刷新了我对文件上传类题目的认知,所以特此记录一下。本文也参考了这位大师傅的文章,然后再结合我自己的理解记录下来,当然我的理解还不够透彻,所以还请各位师傅多多指教。正文先来看下题目页面可以看到这就是普通的文件上传页面,开始呢我也是用的以前的常规方法去试的,什么修改MIME类型、图片合成马、00截断啊都试了,但是没有一个能用的。原创 2021-05-22 10:30:12 · 1133 阅读 · 2 评论 -
Flask之session伪造
前言本文结合CTF中遇到的题目来说一下session伪造,虽然已经有很多师傅写了,而且写的都特别好,但是还是想自己记录一下,也方便以后复习。ciscn中就有一个session伪造的题,由于之前没有做过就没做出来,还是有点遗憾的。但比较戏剧性的是,上午比赛刚结束,下午刷BUU的时候就遇到了同样的题目。嗐,还是自己太菜,下面就结合BUUCTF中的[HCTF 2018]admin来说一下,文中比较拙劣的地方还请师傅们指正一下。参考文章正文本来这个题是有三种解法的,分别是:flask session伪造、Un原创 2021-05-22 10:10:00 · 3880 阅读 · 1 评论 -
鹤城杯杂项MISC部分WP
Preface昨天的比赛又一次见识到了大师傅们多么厉害,疯狂上分,可怜如我,只做出了四个杂项。趁着比赛刚过就写下WP,也会去看下其他师傅的WP学习下,文中有我理解错误的思路烦请师傅们多多指教ProcessNEW_MISC下载附件以后就是一个PDF最开始我还以为有隐藏文件啥的,分离了下啥也没有。然后又换思路,开始看下PDF内容,发现这个单词表以后还以为是文章对应单词转换字母得出flag(不知道有没有师傅们跟我一样),看了好久以后都没找到这个表里面的单词,甚至还用百度翻译看了部分内容哈哈哈哈哈。然后发原创 2021-10-09 17:11:29 · 2651 阅读 · 0 评论