网安练习4

[HUBUCTF 2022 新生赛]checkin

1.打开题目链接,阅读php
![在这里插入图片描述](https://img-blog.csdnimg.cn/0ea4fc039a5149518930a840626752b2.png

2.看到username和password这两个变量的变化,构造数组进行序列化,得到flag
在这里插入图片描述

[SWPUCTF 2021 新生赛]pop

1.打开题目链接,阅读php
在这里插入图片描述
2.一眼可以看出这是关于php链的,构造php链之后,用了HackerBar,没出来,怎么看都看不出来哪里错了,最后拜读了大佬的wp,发现最后的序列化字符串竟然要进行url编码。最后得到flag。
在这里插入图片描述

[NISACTF 2022]babyserialize

1.打开题目链接,阅读php(好长)
在这里插入图片描述
在这里插入图片描述
2.先eval反推到__invoke 这⾥先看到eval,⽽eval中的变量可控,所以肯定是代码执⾏,⽽eval⼜在__invoke魔术⽅法 中。“链接: __invoke魔术⽅法是对象被当做函数进⾏调⽤的时候所触发。”这⾥就反推看哪⾥⽤到了类似$a()这种的。__invoke反推到__toString 在Ilovetxw类的toString⽅法中,返回了return $bb; __toString⽅法,是对象被当做字符串的时候进⾏⾃动调⽤ 。__toString反推到__set 在four的__set中,调⽤了strolower⽅法。 从__set反推到__call __set:对不存在或者不可访问的变量进⾏赋值就⾃动调⽤ call:对不存在的⽅法或者不可访问的⽅法进⾏调⽤就⾃动调⽤。这⾥反推到Ilovetxw中的call⽅法,⽽call⽅法⼜可直接反推到TianXiWei中的__wakeup , 然后将 system 改成 ⼤写,绕过WAF就可以了。
在这里插入图片描述

[NISACTF 2022]popchains

1.打开题目链接,阅读php,一眼可以看出这是关于php链的
在这里插入图片描述

2.从源码可以看出来这条链的出口是include()函数,接着反向构造pop链。get传参,得到flag。
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值