- 2024-11-27[ZJCTF 2019]NiZhuanSiWei
[ZJCTF2019]NiZhuanSiWei上面代码,使用get上传了三个参数,在text者用力恒等于,然后就输出,接着第二个参数中出现flag就输出notnow,接着第三个参数是反序了一下输出。?text=data://text/plain,welcometothezjctf发现有回显解码一下b64:去反序列化得到&password=O%3
- 2024-10-17[SWPUCTF 2021 新生赛]pop
打开靶机进入到里面之后看到几行代码。知道是关于反序列化的和pop链的构造,pop链就是利用魔法方法在里面进行多次跳转然后获取敏感数据。 这里我简单分析一下代码。<?phperror_reporting(0);show_source("index.php");//显示index.php页源代码。和关闭错误信
- 2024-10-15[SWPUCTF 2021 新生赛]pop
先进行代码审计:classw44m{private$admin='aaa';protected$passwd='123456';//!!!有private时,一定要进行url编码,否则有可能会出错publicfunctionGetflag(){if($this->admin==='w44m'&&$this->passwd===
- 2024-02-25SWPUCTF _pop
POP题目代码:<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunctionGetflag(){if($this->admin==='w44m'&am
- 2023-11-28php反序列化
前置知识各种魔术方法的触发条件:__construct当一个对象创建时被调用,__destruct当一个对象销毁时被调用,当对象创建完成结束后会调用__toString当一个对象被当作一个字符串被调用。__wakeup()使用unserialize时触发__sleep()使用serialize时触发__destruct()对象被销
- 2023-08-04[SWPUCTF 2021 新生赛]pop
题目源码<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunctionGetflag(){if($this->admin==='w44m'&&a
- 2023-07-28[SWPUCTF 2021 新生赛]pop
[SWPUCTF2021新生赛]pop题目来源:nssctf题目类型:web涉及考点:PHP反序列化、pop链1.上来先做代码审计<?phperror_reporting(0);show_source("index.php");classw44m{private$admin='aaa';protected$passwd='123456';publicfunction