随笔分类 - 反序列化漏洞
摘要:1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受
阅读全文
摘要:考察知识点:反序列化、php伪协议 1、打开之后获得源码信息,如下: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte
阅读全文
摘要:1、打开题目获取到源代码信息,如下: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%
阅读全文
摘要:1、打开题目直接进行源代码得查看,获得time.php?socure,信息如下: 2、点击访问time.php?socure,获得源代码信息,结果 如下: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public
阅读全文