難度係數: 1星
題目描述:暫無
題目僅僅給出了乙個場景開啟場景看到了如下內容:
class xctf
?code=
通過分析在瀏覽器位址框輸入:位址 + /?code=0,發現0出現在code後面。
所以我們輸入的字段會直接傳到code中。
根據題給的資訊unserialize,序列化操作我們聯想到序列化函式:serialize($a);
通過如下程式設計構造:
<?php class xctf } $a = new xctf(); $s = serialize($a); echo $s; ?>
結果輸出為:o:4:「xctf」:1:
心中竊喜,輸入得到的結果是:bad request。悲憤中。
通過查資料了解到:
__wakeup():unserialize() 時會自動呼叫我們在反序列化的時候 可能有時候__wakeup 中會進行一些過濾等等的操作 所以我們需要嘗試繞過
繞過的條件:反序列化中object的個數和之前的個數不等。
那麼剛剛序列化出來的資料的object個數表示在哪呢?如下:
o:4:「xctf」:2:再來一次,露出了竊喜的笑容,成功獲得。
至此flag為:cyberpeace
攻防世界web高階區之unfinish
題目 from bs4 import beautifulsoup html解析器 defgetdatabase database for i in range 10 data database 註冊 requests.post data database login data response re...
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
記錄攻防世界web高階
考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...