- 2024-12-21[EIS 2019]EzPOP
[EIS2019]EzPOP[EIS2019]EzPOP-天水麒麟儿-博客园这篇wp我感觉看的最明白,思路很舒服总结这道题目就是在考些php特性代码分析首先拿到源码看到unserialize然后看到两个类,第一反应那就是反序列化了,直接找出口$data="<?php\n//".sprintf('%012d',$expire)."\nexit
- 2024-11-27ERP、SCM、SRM、WMS、MES、QMS、OMS全上,真的有必要吗?
声明:不存在任何踩一捧一的意思,来自于网络上大家讨论度比较高的一个话题,某些专门盯着我们挑刺的朋友可以出门右转了。另外这篇内容也会尽量客观的去探讨这个问题,也欢迎大家补充指正哦!首先,开门见山给出我个人的看法:没有必要。就拿我所了解的一些企业来说吧,上了这么多系统后,员工
- 2024-09-24[MRCTF2020]Ezpop
[MRCTF2020]EzpopWelcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected
- 2024-07-30[EIS 2019]EzPOP 代码审计 死亡绕过
点击查看代码<?phperror_reporting(0);classA{protected$store;protected$key;protected$expire;publicfunction__construct($store,$key='flysystem',$expire=null){$this->key=$key;$this->sto
- 2024-07-18[MRCTF2020]Ezpop(反序列化)
打开题目即可得源码Welcometoindex.php<?php//flagisinflag.php//WTFISTHIS?//LearnFromhttps://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95//AndCrackIt!classModifier{protected$var
- 2024-04-17新手大白话 UUCTF 2022 新生赛ezpop 字符串逃逸
今天做个字符串逃逸的题目,这个题还挺不错的,不多bb直接看源码。点击查看代码<?php//flaginflag.phperror_reporting(0);classUUCTF{public$name,$key,$basedata,$ob;function__construct($str){$this->name=$str;}function__wakeup(){
- 2023-11-16【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF
【MRCTF2020】Ezpop_Revenge——PHP原生类SSRF1.收获CMS初审计google、baiduhackPHP原生类反序列化2.看题2.1读源码网页存在源码泄露,访问www.zip,得到源码。同时要知道,typecho模板是存在反序列化注入漏洞的,但是其存在于install.php,本题中没有这个文件,所以找找其他线索
- 2023-10-14[MRCTF2020]Ezpop
原理反序列化解题过程记得tostring的触发方式!还有urlencode只要是通过get请求,参数记得url编码https://blog.csdn.net/pakho_C/article/details/126057111