BUUCTF [极客大挑战 2019] PHP
BUUCTF [极客大挑战 2019] PHP
启动靶机,打开页面:
提示为备份
,尝试使用脚本扫描备份文件:
Python备份文件扫描脚本参考本篇文章
判断应该存在备份文件:www.zip
下载得到源码,打开其中的flag.php
,得到假flag
:
继续查看index.php
文件,其中包括源码:
<?phpinclude 'class.php';$select = $_GET['select'];$res=unserialize(@$select);
?>
包含有class.php
,并且通过GET
方式传入了参数select
查看class.php
文件:
<?php
include 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();}}
}
?>
由__destruct()
方法可知,需要满足变量password = 100
和username = 'admin'
BUUCTF [极客大挑战 2019] PHP相关推荐
- BUUCTF——[极客大挑战 2019]Havefun 1
这道题是19年的极客挑战的题,这道题整体来说,额,很简单,而且这个猫猫感觉好乖哦~!好了,进入环境 进入环境后可以看见这个界面,啧,说实话感觉没啥用,因为什么有用的价值都没有,所以老规矩,看一下它的源 ...
- [BUUCTF][极客大挑战 2019]Http
思路 浏览网站发现没什么地方可以点的,那就检查元素发现可疑路径 添加Referer头 修改UA 添加XFF头 总结 在CTF中修改http头的操作常有BUUCFT另一题,常用到的值 X-Forward ...
- buuctf [极客大挑战 2019]Http1
目录 知识点补充: 请求行 请求头 请求体 解题过程 知识点补充: 这道题,主要是对于http请求报文的考察.(参考(37条消息) http请求报文详解_石硕页的博客-CSDN博客_http请求报文) ...
- BUUCTF:[极客大挑战 2019]Havefun
1.F12后将源码翻到底,发现GET: 2.传入?cat=dog: 3.获得flag.
- BUUCTF [极客大挑战 2019]LoveSQL 1
#和- - 表示注释,url中的#号是用来指导浏览器动作的,对服务器端无用.所以http请求中不包括#,因此使用#无法表示注入,- -(空格)在传输过程中空格会被忽略,导致无法注释 可以使用–+的方式 ...
- BUUCTF [极客大挑战 2019]Havefun
题目 看看题奥.啥也没有 直接看看源代码 <html> <head> <meta charset="utf-8"> <title> ...
- BUUCTF[极客大挑战2019]Have fun
一般上来我们先查看下页面源代码 会发现源代码中有段被注释的地方,这个是解决此题的关键 此时我们只需要传参就能解决,在url后输入/?cat=dog刷新就出现flag
- BUUCTF Web 极客大挑战 2019 EasySQL
BUUCTF Web 极客大挑战 2019 EasySQL 文章目录 BUUCTF Web 极客大挑战 2019 EasySQL 1,输入万能密码: 2,输入万能账号 首先有点常识: 正常SQL语句这 ...
- BUUCTF WEB [极客大挑战 2019]LoveSQL
BUUCTF WEB [极客大挑战 2019]LoveSQL 进入靶机后尝试万能密码登录 admin 123' or '1'='1 获得flag Login Success! Hello admin! ...
最新文章
- 使用PYTHON操作Excel的工具
- pcb 布线电容 影响延时_信号在PCB走线中传输时延
- Java集合框架总结(5)——Map接口的使用
- GraphQL:和EntityFramework更配哦
- 深入理解JavaScript系列:《你真懂JavaScript吗?》答案详解
- 很强势!因拒绝退回用户保证金,知名在线旅游平台成“老赖”,回应...
- 【点阵液晶编程连载四】MenuGUI 菜单应用
- 解决问题 xcrun: error: invalid active developer path
- sql自定义函数学习思路_学习SQL:用户定义的函数
- 《南溪的目标检测学习笔记》——图像预处理的学习笔记
- Hive Union操作中的隐式转换
- @EnableConfigurationProperties
- 帮公司人事MM做了个工资条拆分工具
- javplayer 使用教程_童装裁剪之连衣裙打版教程 有图纸
- PSP伊苏VS空之轨迹 游戏ISO文件和完美通关全要素存档
- 东方时尚驾校的学车经历
- 疫情之下,我们该如何选择工作?
- 使用Dockerfile集成python3 docker基础镜像
- MySQL必知必会总结
- java数组常见异常:下标越界、空指针异常