07 2017 档案
摘要:跟随wupco师傅学习 触发点是一个直接可以反序列化。 题目不难,pop链构造一下,最后是可以生成一个shell 可以看看如何构造pop链:http://www.cnblogs.com/iamstudy/articles/php_object_injection_pop_chain.html 这里想
阅读全文
摘要:前言 伏地膜,已经撸了三天两夜,玩ctf思路就僵化,导致有些点不存在漏洞也花了点时间. 总结两点: 1、Oracle padding attack得到明文后,还可以再构造任意长度的自己想要的内容。一般脚本是直接去爆破iv,但是此题存在中间值第一位无法得出,这时候可以通过已知明文去爆破得到中间值。 2
阅读全文
摘要:PHP execise 输入点是能够执行php代码的,看了一下disabled_function 对很多文件操作,目录操作函数禁用了,但是当然还是有些没用过滤完整,导致可以列目录,以及对文件的其他操作 列目录 copy flag文件为txt文件 flag是 ,从flag内容来看,感觉这个题目是被非预
阅读全文