web1–yaml的反序列化前言7月底强出了一道python的pickle反序列化,现在8月底又出了python的yaml反序列化,现在借此机会,自己再总结总结。当然自己在后面的时间里也要不断努力,学到更多的东西。题目import os import re import yaml import time import socket import subprocess from hashl
文章目录[ 202
原创 2022-11-17 05:58:03
346阅读
还没到入职时间都要长蘑菇了,刷刷题吧 打开题目就是源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $co ...
转载 2021-07-12 15:39:00
495阅读
2评论
传送门:[ 2020 青龙]jocker 不会做呜呜,看了别人 wp 才做出来的,求师傅带带 无壳,扔进 IDA,f5 发现不能反编译,原因是堆栈不平衡,先进行栈指针修改 options->general->勾选stack pointer 快捷键 alt+k,在 call 的位置修改值改为 ...
转载 2021-08-28 17:44:00
554阅读
2评论
<?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct( ...
转载 2021-08-21 23:34:00
187阅读
2评论
直接给出源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __con ...
转载 2021-08-13 13:53:00
248阅读
[ 2020 青龙]AreUSerialz 解 读题 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected ...
转载 2021-08-08 00:21:00
623阅读
2评论
[ 2020 青龙]AreUSerialz <?php include("flag.php"); highlight_file(__FILE__); class FileH
原创 2022-09-23 16:01:58
179阅读
0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为​​AreUSerialz​​,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个​​unserialize()​​函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。include(
原创 精选 2022-05-26 10:04:38
752阅读
这是一道php反序列化的题目。 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; funct ...
转载 2021-07-30 08:44:00
186阅读
2评论
1.发现 1.1打开题目地址发现为PHP代码审计,阅读代码 发现为反序列化 知识点 1)highlight_file(__FILE__); PHP: highlight_file - Manual 2)file_get_contents PHP: file_get_contents - Manual ...
转载 2021-10-18 21:54:00
591阅读
2评论
2020--青龙-Web-AreUSerialz 1.题 代码审计,反序列化。 <?php include("flag.php"); //包含flag.php,所以要读这个文件。 highlight_file(__FILE__); class FileHandler { protected ...
转载 2021-07-26 20:29:00
353阅读
2评论
[ 2020 白虎]PicDown 知识点: ../../../../../proc/self/cmdline读取当前进程执行命令 /proc/self/fd/读取进程打开的每一个文件的链接 使用python反弹shell: python -c "import os,socket,subpr ...
转载 2021-06-18 23:38:00
744阅读
2评论
抓包 看到网页post提交了两个参数,打开hackbar发现确实传了值。 怀疑func是函数名,参数p是函数的参数值。 猜测后台可能是调用了call_user_func()方法。 这么传入看一下func=eval&p=<?php phpinfo()?>试一下 看来后台还是有过滤的。 读取一下inde ...
转载 2021-08-20 14:41:00
223阅读
[ 2020 朱雀]phpweb 打开环境就看到一行报错 好像是时间设置的有问题,尝试抓包解决,发现post数据里有两个参数 瞎搞了一会没啥突破,也不知道这里面到底是啥意思,上网寻求帮助,最后看到有一个博主说,看到这两个参数,会想到一个是函数名,另一个是要传的参数,这里很有可能是用了*cal ...
转载 2021-10-29 20:28:00
476阅读
2评论
题目源码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $content; function __construct() {
原创 精选 2023-11-27 16:48:07
1200阅读
1点赞
# Java编程入门指南 ## 前言 欢迎阅读本文,本文将为大家介绍如何使用Java语言进行编程。作为一门非常流行的编程语言,Java具有很强的跨平台性和易学易用的特点,适合初学者入门。 ## Java简介 Java是一种面向对象的编程语言,由Sun Microsystems公司于1995年发布。它的特点包括跨平台、高性能、安全性高等。使用Java可以开发各种类型的应用程序,包括企业级应用
原创 2024-06-25 04:37:17
49阅读
这道题目登录之后我们可以看到有join和login login即登录,jo
原创 2022-09-29 22:19:26
79阅读
进入题目在源代码看到两个传参: 一个是函数名,一个是参数,猜测后端应该是一个call_user_func(),post请求:func=file_get_contents&p=index.php 得到index.php的源码: <?php $disable_fun = array("exec","sh ...
转载 2021-10-21 13:03:00
375阅读
2评论
​ 知识点:sql注入 ssrf php反序列化漏洞打开测试环境 页面有login和join两个按钮,一个是登录页面,一个是注册页面,首先进行注册。 添加用户名密码,进行注册 点击提交,注册成果,页面跳转 点击test用户民,成果登录,并发现url中有参数no,猜测可能存在sql注入。 输入​​'​​进行测试,发现页面报错,报错信息如下图,此处存在数字型注入,且页面爆出了网站目录【/var/www
转载 2021-07-23 11:06:00
550阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5