网站地图的作用,网页制作与网站建设宝典pdf,网络专题策划书模板,企业网站建设方案书unserialize3
因为我上个笔记写了 php返序列化 所以先趁热打铁
看这个题目名字 我们就知道是 反序列化呀
因为flag有值所以 我们先输个 111 看看有没有线索
没线索但是这边 有个发现就是他是使用get方式传参的 可能他会把我们的输入 进行传入后台有可能进行反…unserialize3
因为我上个笔记写了 php返序列化 所以先趁热打铁
看这个题目名字 我们就知道是 反序列化呀
因为flag有值所以 我们先输个 111 看看有没有线索
没线索但是这边 有个发现就是他是使用get方式传参的 可能他会把我们的输入 进行传入后台有可能进行反序列化只是猜测
说一下这个 __wakeupPHP反序列化漏洞入门 - FreeBuf网络安全行业门户
他就是反序列的时候 如果存在这个方法 就会被优先执行
那怎么才能让他 不执行呀 就是控制属性的现实个数 什么意思啊 演示一下 O:4:xctf:1:{s:4:flag;s:3:111;} 这是序列化的结果
O : object 对象
4 : 表示类 xctf 是 4 个字符
xctf : 类名
1 属性个数
后边的s 都是字符串
我们把这个反序列化一下
那我们得绕过呀 那我们就懂了呀
REbots
什么是rebots呀 这个就是网站目录下的一个防爬虫页面就是如果我的网站不让你爬虫 那你的爬虫只能看我的这个 rebots文件
这个就是学个知识 直接访问 rebots.txt 出货了 第一个是任何用户都可以CTF——HTTP发送头Headers整理_ctf easyheader-CSDN博客
我们直接上主页访问 这个php文件
答案就出来了
下边有个 练习的 直接访问 flag 出来了
php2 题目是 php
我们直接进去
您能介绍一下网站吗 一看没什么信息啊 因为题目是 php 所以我们知道啊php都有个首页文件叫 index.php 呀是不是 但是 有个知识就是 phps源码泄露问题 顾名思义就是phps呀 就是php的源码 如果没什么头绪就可以看一看是不是源码泄露
但是还有一层代码的审计 意思就是 如果我们传参的id 是admin 就会报错not allowed 但是下边还有个URL解码 但是有个疑问就是他是我们的 idadmin的编码 还是我们输入内容之后就会被编码第一个if 我们试一下嘛 输入 idadmin(逻辑就是id不能等于 admin 我们编码因为我们输入的url编码后台会自动给解码的 一次 后边的解码我们编码一次)
什么情况没反应啊 那说明我们的第一个if也是加密的啊 有个技巧如果你不知道是几次加密那就都试试吧我们先给他加密一次看看返回什么
一次编码没出 那就再编码一次
是不是可以交了呀
view_source
这个就不说了右键 看源码直接出来
back up
看看题目
这个应该是备份文件的泄露 那备份文件有什么呀 除了我们上面的phps
常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
挨个试试吧
要是这个题 源码泄露找不出来 那就只能御剑爆破了
Cookie 题目说 cookie 放东西了 看cookie的两个方法 1、我们看burp的返回包
2、就是浏览器看 cookie 浏览器会保存我们的cookie
F12 点击应用程序这个饼干就是了 cookie藏得是 cookie.php
看返回包 就出来了答案
disabled_button 你妹的还真按不动啊 F12检查源码
发现这是post按钮 一般按钮都是前端的呀post按钮的话 两个方法绕过1、直接吧那个disabled 删掉不就能按了 2、看着有个名字和值猜测可能是 authflag的时候可以传参相当于触发按钮
ics-06 直接爆破
看长度辨别 直接输入 id2333 拿下 不说burp这个都能爆破啊 burp学的好牢饭迟到饱