在index.php的源**裡,第乙個箭頭是正規表示式,告訴我們如果file匹配了f1a9,就退出,第二個箭頭是反序列化pass這個變數,接著在class.php源**裡告訴了我們如何構造pass變數的序列化:
接著我們構造payload:
接著檢視源**,flag就在裡面:
注:不知道為什麼,谷歌瀏覽器的hackbar做不了這個,post傳參傳不上去,我用了火狐瀏覽器的乙個專版,其次這道題包含了很多知識,對於本人來說有點拔高了,**審計的功力真的不是一兩個月就可以的,我接觸ctf剛剛三個月,從零基礎開始,**審計這樣的題對我來說很難,所以我在這個平台上做題的時候,就想到了自己寫write up ,來加深自己的印象,不對的地方還請大家多多指正!!
CTF論劍場web題目(持續更新) WEB13
首先進入頁面,隨便提交乙個字元。發現提示錯誤,看了下原始碼也沒什麼有用的,那就抓包看一下 發現回包這裡有個base64的編碼,解碼發現是個flag,但是提交到平台上不對,所以想到了提交到一開始的地方 提示你還能更快嗎,好吧,我又試了有多種方法,但是最後還是只能向我並不會寫的指令碼妥協。大佬的指令碼如...
CTF 論劍場 web之 web2
進入題目,一看就是要寫指令碼的那種題2333 python指令碼如下 import requests url res requests.get url cookies res.cookies phpsessid 獲得session test res.content.decode split 1 sp...
西普部分CTF題目(web)(持續更新)
id 0 ununionion seselectlect 1,username,userpapassss ffromrom aadmindmin limit 0,1 23 xue flag is simctf 這道題出的難度較高,雖然說是常見表名和欄位名,但由於進行了過濾,很難進行猜解。過濾了較多的...