unserialize3
因为我上个笔记写了 php返序列化 所以先趁热打铁
看这个题目名字 我们就知道是 反序列化呀
因为flag有值所以 我们先输个 111 看看有没有线索
没线索但是这边 有个发现就是他是使用get方式传参的 可能他会把我们的输入 进行传入后台有可能进行反序列化(只是猜测)
说一下这个 __wakeupPHP反序列化漏洞入门 - FreeBuf网络安全行业门户
他就是反序列的时候 如果存在这个方法 就会被优先执行
那怎么才能让他 不执行呀 : 就是控制属性的现实个数 什么意思啊 演示一下:
O:4:"xctf":1:{s:4:"flag";s:3:"111";} 这是序列化的结果
O : object 对象
4 : 表示类 xctf 是 4 个字符
xctf : 类名
1 : 属性个数
后边的s 都是字符串
我们把这个反序列化一下
那我们得绕过呀 :
那我们就懂了呀
REbots
什么是rebots呀 这个就是网站目录下的一个防爬虫页面(就是如果我的网站不让你爬虫 那你的爬虫只能看我的这个 rebots文件)
这个就是学个知识
直接访问 rebots.txt
出货了 第一个是任何用户都可以CTF——HTTP发送头Headers整理_ctf easyheader-CSDN博客
我们直接上主页访问 这个php文件
答案就出来了
下边有个 练习的
直接访问 flag 出来了
php2
题目是 php
我们直接进去
您能介绍一下网站吗 一看没什么信息啊 因为题目是 php 所以我们知道啊php都有个首页文件叫 index.php 呀是不是 但是 有个知识就是 phps源码泄露问题 顾名思义就是phps呀 就是php的源码 如果没什么头绪就可以看一看是不是源码泄露
但是还有一层代码的审计 :意思就是 如果我们传参的id 是admin 就会报错not allowed 但是下边还有个URL解码 但是有个疑问就是他是我们的 id=admin的编码 还是我们输入内容之后就会被编码(第一个if) 我们试一下嘛 输入 id='admin'(逻辑就是id不能等于 admin 我们编码(因为我们输入的url编码后台会自动给解码的) 一次 后边的解码我们编码一次)
什么情况没反应啊 ? 那说明我们的第一个if也是加密的啊 (有个技巧如果你不知道是几次加密那就都试试吧)我们先给他加密一次看看返回什么
一次编码没出 那就再编码一次
是不是可以交了呀
view_source
这个就不说了右键 看源码直接出来
back up
看看题目
这个应该是备份文件的泄露 : 那备份文件有什么呀 除了我们上面的phps
常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history
挨个试试吧
要是这个题 源码泄露找不出来 那就只能御剑爆破了
Cookie
题目说 cookie 放东西了 看cookie的两个方法 :1、我们看burp的返回包
2、就是浏览器看 cookie (浏览器会保存我们的cookie)
F12 点击应用程序这个饼干就是了 cookie藏得是 cookie.php
看返回包 就出来了答案
disabled_button
你妹的还真按不动啊 F12检查源码
发现这是post按钮 (一般按钮都是前端的呀)post按钮的话 两个方法绕过1、直接吧那个disabled 删掉不就能按了 2、看着有个名字和值猜测可能是 auth=flag的时候可以传参(相当于触发按钮)
ics-06
直接爆破
看长度辨别 : 直接输入 id=2333 拿下 (不说burp这个都能爆破啊 burp学的好牢饭迟到饱)