jjzjj

[SWPUCTF 2021 新生赛]ez_unserialize

概括这是一道PHP反序列化的CTF赛题,本意是想用这道题对PHP反序列化进行一定的学习。过程我们打开赛题,看看内容 没有发现什么东西,看看他的页面代码  根据他的提示,感觉是存在一个robots.txt文件的,尝试访问一下。 进去看看。 果然如此我们来分析一下这段代码admin="user";$this->passwd="123456";}publicfunction__destruct(){if($this->admin==="admin"&&$this->passwd==="ctf"){include("flag.php");echo$flag;}else{echo$this->admin

2022 SWPUCTF Web+Crypto方向wp

文章目录2022SWPUCTFWPweb欢迎来到web安全easy_sqlhappy_rcedo_not_wakeupnewnewbaby_pophappy_phpeasy_xssbaby_ssrfsql2php_uploadcan_you_fastereasy_flaskeasy_includeez_uploadsql3Crypto善哉善哉AES爆破MD5WelcometoModernCryptographyAllinBase2022SWPUCTFWPweb欢迎来到web安全签到题,F12直接找出flageasy_sql首先根据提示传入?wllm=1看看有无回显然后我们发现了正常回显,接着用

CTF 全讲解:[SWPUCTF 2021 新生赛]Do_you_know_http

文章目录参考环境题目hello.php雾现User-Agent伪造User-AgentHackBarHackBar插件的获取修改请求头信息雾散a.php雾现本地回环地址与客户端IP相关的HTTP请求头X-Forwarded-For雾散参考项目描述搜索引擎Bing、GoogleAI大模型文心一言、通义千问、讯飞星火认知大模型、ChatGPTMDNWebDocshttps://developer.mozilla.org/zh-CN/环境项目描述HackBar1.2.2浏览器Chrome题目项目描述得分项HTTP请求头题目来源NSSCTFhello.php雾现访问题目首页hello.php得到如下界

【pwn】[SWPUCTF 2022 新生赛]InfoPrinter--格式化字符串漏洞,got表劫持,data段修改

下载附件,checksec检查程序保护情况:NoRELRO,说明got表可修改接下来看主程序:函数逻辑还是比较简单,14行出现格式化字符串漏洞,配合pwntools的fmtstr_payload模块可直接攻击,然后就是题目提供了libc,然后第10行又泄露puts函数的地址,可直接计算出基址,然后就是/bin/sh这个字符串的传入问题,看第15行puts(xx),点进去看xx:发现xx存在data段中,我们同样可以控制格式化字符串漏洞,来达到修改该地址的值为/bin/sh下一步,确定字符串偏移:可发现,字符串偏移为6exp:frompwnimport*context(os='linux',ar

[SWPUCTF 2022 新生赛]ez_rce、[NSSRound#4 SWPU]ez_rce、[UUCTF 2022 新生赛]ez_rce

第一题:[SWPUCTF2022新生赛]ez_rce已解决 1、看一下,啥也没有,找一下robots.txt2、访问一下,/NSS/index.php3、thinkphp,直接找个工具嗦吧,咱也不会4、粘过来直接用,后面写命令,这题很烦,我在/flag找了半天,没找到 5、后来发现了nss,又套娃,整的我这个菜鸡都怀疑人生了,太菜了!第二题:[NSSRound#4SWPU]ez_rce题目标签:CVE-2021-41773,版本漏洞大佬详细解释:CVE-2021-41773(42013)ApacheHTTPServer路径穿越漏洞复现_wavesky111的博客-CSDN博客_cve-2021

SWPUCTF 2022新生赛 web部分wp

😋大家好,我是YAy_17,是一枚爱好网安的小白。本人水平有限,欢迎各位大佬指点,一起学习💗,一起进步⭐️。⭐️此后如竟没有炬火,我便是唯一的光。⭐️目录[SWPUCTF2022新生赛]ez_ez_php[SWPUCTF2022新生赛]ez_rce[SWPUCTF2022新生赛]numgame[SWPUCTF2022新生赛]奇妙的MD5[SWPUCTF2022新生赛]xff[SWPUCTF2022新生赛]webdog1__start[SWPUCTF2022新生赛]1z_unserialize[SWPUCTF2022新生赛]ez_ez_unserialize[SWPUCTF2022新生赛]Ez_

[SWPUCTF 2021 新生赛]pop

很明显了反序列化pop构造pop链,主要还是死盯反序列化的魔法函数从__destruct()入手,这里echo可以调用到__toString__toString调用functionGetflag()w44m类中两个变量并不是共有属性(关于属性文末有链接)private:是PHP中类的私有成员protected:是PHP中类的保护成员所以我们就直接在类中进行赋值如何调用w44m类中Getflag方法?在w33m类中tostring方法,可以调用某一个类中的某一个方法。因此可以给w33m类中的两个变量w00m=w44m类名,w22m=Getflag方法如何调用w33m类呢?destruct在对象被

[SWPUCTF 2021 新生赛] web

目录gift_F12caidao  jicao easy_md5 easy_sql  easyrcebabyrceez_unserializeinclude no_wakeup Do_you_know_httpeasyupload1.0  easyupload2.0 easyupload3.0  error hardrce无数字字母rcehardrce_3 无数字字母rcefinalrce无回显rce  PseudoProtocols伪协议 pop sql Baby_Web  变量覆盖babyunser phar反序列化SimplePHP phar反序列化文件查看器phar反序列化gift_F

[SWPUCTF 2021 新生赛]PseudoProtocols

看到提示和地址栏很明显了吧伪协议base64解码可得//学习一个新函数//file_get_contents()是一个PHP内置函数,它的作用是读取文件的内容并返回一个字符串。它的第一个参数是文件名,第二个参数是一个可选的打开模式,用于指定文件的读取方式。'r'模式表示以只读方式打开文件。此题有俩种解法php://input此方法需要前提条件,即开启allow_url_include=On。相当于一个远程包含的利用,php://打开文件流后,直接写入恶意代码。data://text/plain,data://本身是数据流封装器,他们原理类似,input是POST,而data是GET

[SWPUCTF 2021 新生赛]ez_unserialize

题目在哪呢?查看源代码试试User-agent:*Disallow:什么东西呢发现disallowRobots协议(也称为爬虫协议、机器人协议等)的全称是“网络爬虫排除标准”(RobotsExclusionProtocol),网站通过Robots协议告诉搜索引擎哪些页面可抓,哪些页面不能抓。disallow就是爬虫不能搜索的所以我们去看看robots.txt看到/cl45s.php,直接打开接下来就是php代码审计admin="user";#指定admin的值为user$this->passwd="123456";#指定passwd的值为123456}publicfunction__destr
12