BugkuCTF flag.php(反序列化)】的更多相关文章

进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值. 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag. 那么发现之前没有给$key定义赋值,但是最下面出现了,我们先在本机上查看这种情况下的$key变量的序列化值 发现这种情况下的序列化值是这样的,那么我们直接不定义$key变量,也不赋值,看看 同样也是…
普通的魔法方法 public,private,protected属性序列化后的不同 绕过wakeup session反序列化 phar反序列化 1.普通的魔法方法 __construct() 创建一个新的对象的时候会调用,不过unserialize()时不会被调用 __destruct() 对象销毁的时候被调用 __sleep() 函数serialize()调用的时候首先检查有没有这个函数,如果有则调用.这个函数的作用是删减需要进行序列化操作的的成员属性. <?php class test{ p…
Misc stage1 拿到题看到是一张图片隐写 用神器Stegsolve看看发现左上角藏着一张二维码 截下来,不能直接扫,需要反色处理一下 扫出来是一串十六进制 看头几个十六进制数发现是pyc文件 用十六进制编辑器生成pyc文件,再反编译一下即可 最终得到flag test.pyc 看到是pyc文件第一件事情就是反编译,用uncompyle2反编译可得到部分代码: 从上面的代码可以看到有一部分base64编码,在经过尝试后可以发现这个是一段base64代 码的倒叙排列,把它们拼在一起然后反转:…
Hadoop基础-MapReduce的Join操作 作者:尹正杰 版权声明:原创作品,谢绝转载!否则将追究法律责任. 一.连接操作Map端Join(适合处理小表+大表的情况) no001 no002 no003 no004 no005 no006 no007 no008 orders.txt 文件内容 linghunbaiduren yinzhengjie alex linhaifeng wupeiqi xupeicheng changqiling laowang customers.txt 文…
1.二.八.十六进制转十进制:int('10', base=2).int('10', base=8).int('10', base=16): 2.八.十.十六进制转二进制:bin(0o+xxx).bin(xxx).bin(0x+xxx): 3.二.十.十六进制转八进制:oct(0b+xxx).oct(xxx).oct(0x+xxx): 4.二.八.十进制转十六进制:hex(ob+xxx).hex(0o+xxx).hex(xxx): 5.“/”除法,结果转化为float:“//”整除: 6.序列:…
首先推荐这篇文章,网上有多次转载,这是我见过日期比较早的 CTF中那些脑洞大开的编码和加密 凯撒密码 flag='flag{abcdef}' c='' n=20 for i in flag: if 'a' <= i <='z': i=chr(((ord(i)-ord('a'))+n)%26+ord('a')) c+=i print c 栅栏密码 n= 5 m = "flag{0123456789abcdef}" c='' for x in range(n): for i i…
周末,跟着m3w师傅打ISITDTUCTF,m3w师傅带弟弟上分,Tql! Web1 给了源码: <?php class Read{ public $flag; public function __wakeup(){ echo file_get_contents($this->flag); } } if(isset($_GET['username'])){ if(isset($_GET['password'])) { $password = $_GET['password']; unseria…
Day20 flag.php 地址:http://123.206.87.240:8002/flagphp/   点了login咋没反应 提示:hint …
  Day15 flag在index里 http://123.206.87.240:8005/post/      …
  Day2   flag.php(点了login咋没反应)   地址:http://123.206.87.240:8002/flagphp/      …