从零开始的ctfshow 生活2

简介: 1234556

[点击并拖拽以移动]

根本难不倒他 ?a=1

[点击并拖拽以移动]

post 这里推荐hackbar

[点击并拖拽以移动]

OK 直接出cyberpeace{b4f19ce2c60ee7d01dde02790004d441}

[点击并拖拽以移动]

题目名字看不懂 搜一下 发现是反序列化 OK 那直接了解一下 [点击并拖拽以移动]

发现需要绕过这个wake up 需要了解序列化格式 O:4:"xctf";1:{s:4:"flag";s:3:"111";}

这是这个xctf应有的格式 绕过wake up 只需要更改一下其中的属性值 也就是1 改为2什么的

所以?code=O:4:"xctf";2:{s:4:"flag";s:3:"111";}

就可以得到flag

进页面就一句话 不管 先在后缀小试一下

还真出来了 看完代码发现需要get id传入admin 但是浏览器会进行一次解码 那直接编两次

%2561%2564%256d%2569%256e

[点击并拖拽以移动]

插播 ctfshow web3 wp

需要php伪协议 bp抓包一手 ?url=php://input

然后输入<?php system("ls")?>

可以看到两个文件 ctf_go_go_go

回到网址直接url=

下机

相关文章
|
5月前
|
PHP
从零开始的ctfshow生活
在攻防世界难度1的Web挑战中,首先遇到的是一个简单的PHP问题。通过阅读代码,发现需通过GET参数a和b进入,其中a须
|
12月前
CTFShow--周末大挑战parse_url篇Writeup
CTFShow--周末大挑战parse_url篇Writeup
112 0
|
5月前
|
PHP
[CTF]ctfshow php特性
[CTF]ctfshow php特性
|
5月前
|
前端开发 应用服务中间件 PHP
[CTF]ctfshow 文件上传
[CTF]ctfshow 文件上传
|
5月前
|
域名解析 Linux PHP
[CTF]ctfshow web入门
[CTF]ctfshow web入门
|
5月前
|
Shell PHP
[CTF]ctfshow命令执行
[CTF]ctfshow命令执行
|
XML 数据格式
bugku-眼见非实-wp
bugku-眼见非实-wp
|
安全 网络安全
BUUCTF--Reverse--easyre(非常简单的逆向)WP
BUUCTF--Reverse--easyre(非常简单的逆向)WP