CTFshow愚人杯-被遗忘的反序列化】的更多相关文章

------------恢复内容开始------------ 今年1024忙得厉害,去大上海参加geekpwn膜拜大佬,几家平台的题目没怎么好好看.特别是小破站的比赛拉跨的一批,bytectf的web到了第二天晚上所有题的题解加在一起还没有10解直接劝退(yuligeyyds!!!).第回南京之后做了两道1024的题目,难度偏简单,在此记录一下. 1.1024_WEB签到 开题得源码 1 <?php 2 3 /* 4 # -*- coding: utf-8 -*- 5 # @Author: h1…
2019--21省赛 wp:https://xz.aliyun.com/t/6458 2019-11-22蚂蚁金服(南邮)wp有了,微信 https://platform.d3ctf.io/#/ @d3ctf-Showhub @d3ctf-EasyWeb hint:source code is in attachments 注册成功 @d3ctf- d3guestbook 聊天题该死的流行 report: @d3ctf-babyxss @d3ctf-fake onelinephp <?php (…
安洵杯iamthinking tp6pop链 考点: 1.tp6.0反序列化链 2.parse_url()绕过 利用链: 前半部分利用链(tp6.0) think\Model --> __destruct() think\Model --> save() think\Model --> updateData() think\Model --> checkAllowFields() 后半部分利用链(同tp 5.2后半部分利用链) think\model\concern\Convers…
[安洵杯 2019]iamthinking&&thinkphp6.0反序列化漏洞 刚开始是403,扫描以下目录,扫描到三个目录. [18:06:19] 200 - 1KB - /README.md [18:06:19] 200 - 34B - /.gitignore [18:06:26] 200 - 880KB - /www.zip 通过README可以看到是ThinkPHP6.0. 我们现在只能到index頁面,全局搜索一下unserialize,发现在index.php下存在着反序列化…
web254 web255 web256 web257 web258 web259 web260 web262 web263 web264 web265 web266 web254 error_reporting(0); highlight_file(__FILE__); include('flag.php'); class ctfShowUser{ public $username='xxxxxx'; public $password='xxxxxx'; public $isVip=false…
去年的了,之前也有研究过.只是因为感觉PHP反序列化挺好玩的所以就再研究了一遍.总之感觉反序列化漏洞挺好玩的. 题目代码: <?php class home{ private $method; private $args; function __construct($method, $args) { $this->method = $method; $this->args = $args; } function __destruct(){ if (in_array($this->m…
简介  原题复现:  考察知识点:SSRF.反序列化.SQL注入  线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 过程 分析了整体结构 点击jion可以添加账号还有博客地址添加OK之后会有ifram把你的博客地址引用到当前页面 jion添加的信息点击进入发现了get注入点 注入进去没flag 不过在data字段下发现了序列化的值 /view.php?no=1 and 1=1 /view.php?no=1 and…
1.打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2.对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受的是函数执行的内容,我们可以输入参数md5和1进行测试,结果如下: 3.那我们就尝试读取下当前的目录信息,payload:func=system&p=ls,显示hacking,应该是…
桐桑又开始摸鱼了 ctfshow的比赛整的一手好活.djb杯. web1_veryphp 打开就是源码: 1 <?php 2 error_reporting(0); 3 highlight_file(__FILE__); 4 include("config.php"); 5 class qwq 6 { 7 function __wakeup(){ 8 die("Access Denied!"); 9 } 10 static function oao(){ 11…
DataContractSerializer 类 使用提供的数据协定,将类型实例序列化和反序列化为 XML 流或文档. 无法继承此类. 命名空间: System.Runtime.Serialization程序集:  System.Runtime.Serialization(在 System.Runtime.Serialization.dll 中) 备注 使用 DataContractSerializer 类可以将类型实例序列化和反序列化为 XML 流或文档. 通过将 DataContractAt…