标签: 反序列化

15 篇文章

[watevrCTF-2019]Pickle Store
[watevrCTF-2019]Pickle Store 观察cookie 使用pickle.loads()和base64对这串字符进行解码反序列化 import pickle import base64 c = pickle.loads(base64.b64decode("gAN9cQAoWAUAAABtb25leXEBTfQBWAcAAABoa…
[HFCTF 2021 Final]tinypng
[HFCTF 2021 Final]tinypng 查看源码。发现是laravel框架先去看看路由,目录为 /routers/web.php Route::get('/', function () { return view('upload'); }); Route::post('/', [IndexController::class, '…
[网鼎杯 2020 总决赛]Game Exp
[网鼎杯 2020 总决赛]Game Exp 题目给出了源码,十分之多,但是关键在于注册 register.php 这个文件。 <?php class AnyClass{ var $output = 'echo "ok";'; function __destruct() { eval($this -> output); } } if (…
[GXYCTF2019]BabysqliV3.0
[GXYCTF2019]BabysqliV3.0 首先弱密码 admin : password 进后台,发现是个文件上传页面   文件包含 仔细观察URL可以发现URL后面传的参数file为upload,于是猜测后台是用文件包含的方法将upload.php 给包含进来,于是使用php伪协议对upload进行编码包含得到源码 ?file=php://…
长安杯线下AWD
长安杯线下AWD 记录一下第一次线下AWD比赛是如何被人日穿靶机拿下倒数第一的好成绩经历。   环境配置 用户 本次提供的用户为: ctf : 随机生成密码 本来以为是个随机密码就不用担心其他队伍通过ssh登上我们的靶机,然而经验不足的我们还是太天真了,靶机里面还存在另外一个用户,而且还是个与用户名一样的弱密码: cloversec : clove…
[MAR DASCTF 明御攻防赛 2021]ez_serialize
[MAR DASCTF 明御攻防赛 2021]ez_serialize 进入题目,给出源码: <?php error_reporting(0); highlight_file(__FILE__); class A{ public $class; public $para; public $check; public function __co…
[NepCTF 2021]梦里花开牡丹亭
[NepCTF 2021]梦里花开牡丹亭 进入题目,给出源码: <?php highlight_file(__FILE__); error_reporting(0); include('shell.php'); class Game{ public $username; public $password; public $choice; pu…
2021 XMan
2021 XMan ezphp 源码: <?php error_reporting(0); highlight_file(__FILE__); class XMAN{ public $class; public $para; public $check; public function __construct() { $this->cl…
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th
2021 DASCTF实战精英夏令营暨DASCTF July X CBCTF 4th ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保…