CTF刷题记录
文章平均质量分 88
WEB方面
永远回不去的那天
每天一点点,进步一大点
展开
-
php反序列化-字符逃逸看这一篇就够了
php反序列化字符逃逸-缩短逃逸、增长逃逸原创 2024-03-08 12:19:43 · 1080 阅读 · 1 评论 -
BUUCTF-WEB-刷题记录(2)
关于第二页的前半部分的解题原创 2023-12-02 16:37:48 · 493 阅读 · 0 评论 -
BUUCTF-WEB-刷题记录
buuctf的web刷题记录原创 2023-10-01 11:11:27 · 1558 阅读 · 0 评论 -
Shakti 2022 CTF(知识点备忘录)
一次入门级的ctf比赛传送门:( https://shakti22.ctf.eng.run/login)考点:进入网页后发现只有一张图片,什么都没很可疑,查看源代码发现提示访问该链接之后,发现只有输入密码才是关键的突破点,尝试xss,和sql均无果,看一下源代码有一段js的注释代码,审计代码可以知道是和密码有关的东西,最后会运行完会返回password的值我们通过js的源码泄露,在本地写一个html的格式进行js代码编写,利用把password输出就能获取的这题的密码了保存为html格式至本原创 2022-12-15 18:24:47 · 500 阅读 · 0 评论 -
江苏工匠杯-unseping&序列化,正则绕过(全网最简单的wp)
in_array, 检查数组中是否存在某个值,如果method的变量为"ping",那么将执行下一行call_user_func_array()—调用回调函数(把一个数组参数作为回调函数的参数,第二个数组为被传入的索引数组),也就是说method为ping时,那么它的索引数组就是args变量,同时传入args变量也必须是数组才能执行语句。看到网上和官方wp解法极为复杂,其实要八进制编码等等,仔细思考方法不止一种呢,此篇是我刷php反序列化笔记,有什么不懂的可以私信我,或者留言,看到的我都会认真回复。原创 2022-12-02 22:26:34 · 4437 阅读 · 19 评论 -
php反序列化-BUUCTF刷题记录
在前面得知要想获取flag,必须恒等于相对应对象成员的变量,这里也不在解释了。继续分析第二部分,可以看见这部分代码属于传参的判断语句,简单来说,你想要控制第一部分的成员变量的恒等于获得flag,就必须要从最后一个php语句的obj进行接受传参内容,前提是让以上的if条件的判断为真。我们先看第一部分较为关键的代码,可以清楚的看见要想获取flag,就必须要让BUU类对象的成员correct的变量恒等于input成员的变量。序列化payload:O:3:“BUU”:2:{s:7:“correct”;原创 2022-11-30 00:21:30 · 932 阅读 · 2 评论 -
PHP反序列化-BUUCTF-[极客大挑战 2019]PHP&__wakeup绕过
题目链接地址:https://buuoj.cn/challenges#[极客大挑战%202019]PHP。原创 2022-11-27 23:05:14 · 769 阅读 · 0 评论