第三周培训任务

第三周培训题目:

  1. [SWPUCTF 2022 新生赛]1z_unserialize
  2. [SWPUCTF 2022 新生赛]ez_ez_unserialize
  3. [SWPUCTF 2021 新生赛]ez_unserialize

1、[SWPUCTF 2022 新生赛]1z_unserialize

进入题目,我们看到源码:
在这里插入图片描述
根据题目的描述,我们最后将POST上传的nss反序化即可得到flag.
此时,我们只需要让$a=system,也就是lt=system,lly不论输入什么指令都可以。
之后,我们构造:
在这里插入图片描述
我们先尝试将lly=ls发现,界面没有变化,继续尝试cat/flag,即可得到:
在这里插入图片描述

2、[SWPUCTF 2022 新生赛]ez_ez_unserialize

进入题目之后,我们看到源代码:
在这里插入图片描述

$_REQUEST:可以接受GET、POST、Cookie的传输

之后我们看到这段代码中使用了_wakeup函数,我们要将其绕过.依据_weakup函数的绕过方法,我们将fllllllag.php
序列化之后得到

x=O:1:“X”:1:{s:1:“x”;s:13:“fllllllag.php”;}
但是为了绕过_weakup函数,我们需要修改为:
x=O:1:“X”:3:{s:1:“x”;s:13:“fllllllag.php”;}
以此来实现绕过的效果

最后我们得到:
在这里插入图片描述

3、[SWPUCTF 2021 新生赛]ez_unseri

进入题目之后,第一时间并未发现题目:
在这里插入图片描述查看源码:
看到有UA因该是有robots.txt,可以扫描一下后台

关于robots.txt,robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。 但是,这个robots协议不是防火墙,也没有强制执行力,搜索引擎完全可以忽视robots.txt文件去抓取网页的快照。 如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据(Metadata,又称元数据)

在这里插入图片描述

扫描之后,我们确实看到有文件:在这里插入图片描述马上访问文件我们得知:
在这里插入图片描述
说明有c145s.php,我们访问随即得到题目:
在这里插入图片描述
观察题目,我们观察到admin和passwd在之后的if判断中要将admin和passwd序列化,转化:
在这里插入图片描述

结果为:

O:4:“wllm”:2:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s:3:“ctf”;}

之后我们通过GET的上传方式,即可得到flag:
在这里插入图片描述

  • 4
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值