瞅瞅高階區的,繼續總結。
var t=["fl","s_a","i","e}"];
var n=["a","_h0l","n"];
var r=["g
得到flag
開啟場景鏈結
你可以瀏覽這個**嗎?no,i can』t.
檢視原始碼什麼都沒有,後面加上index.php。。。沒用,加上index.phps(phps檔案就是php的源**檔案,通常用於提供給使用者(訪問者)檢視php**,因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替)
了解下urldecode()函式
然後分析**,get傳入的id經過urldecode()函式解碼,如果解碼結果為admin,輸出「access granted!」和key值(即flag)。經過兩次urlencode()函式解碼,所以
payload:
得到flag
題目提示unserialize即反序列化,php魔法函式中存在__wakeup()方法,unserialize()會檢查是否存在乙個__wakeup方法。如果存在,則會先呼叫 __wakeup方法,預先準備物件資料。
於是構造
payload:o:4:"xctf":1:
發現回顯結果為:
bad requests
這裡是因為__wakeup()的影響,所以要繞過__wakeup,當序列化字串表示物件屬性個數的值大於真實個數的屬性時就會跳過__wakeup的執行
故構造
payload:"xctf":2:
即可得出flag
攻防世界web高階區unfinish
有登入就可能有註冊,url欄register.php 先註冊乙個 註冊成功後跳轉到主頁,同時在主頁顯示使用者名稱 唔,鬼刀裡的冰公主,品味不錯,俺喜歡 先試著在註冊介面手注吧 構造插入的註冊語句 payload insert into tables values ema il 0 asci i su...
攻防世界web高階區warmup詳解
檢視原始碼發現source.php 我們直接訪問 發現hint.php 我們再訪問 flag not here,and flag in ffffllllaaaagggg 這裡提示我們flag在ffffllllaaaagggg裡面 那麼我們去看看source.php 直接定義了乙個類,他將file的值...
攻防世界web高階區lottery詳解
我們掃了一遍,註冊處也沒有什麼問題 然後發現了,robots下有乙個 git 很明顯提示了我們git原始碼洩露 那麼我們使用githack function buy req switch same count money prize 2 session money money response st...