国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[SWPUCTF 2022 新生賽]numgame

這篇具有很好參考價(jià)值的文章主要介紹了[SWPUCTF 2022 新生賽]numgame。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

這道題有點(diǎn)東西網(wǎng)頁(yè)一段計(jì)算框,只有加和減數(shù)字,但是永遠(yuǎn)到大不了20,頁(yè)面也沒啥特別的,準(zhǔn)備看源碼,但是打不開,我以為是環(huán)境壞掉了,看wp別人也這樣,只不過大佬的開發(fā)者工具可以打開,我的就不行

[SWPUCTF 2022 新生賽]numgame,PHP,安全

最后試了一下,你要么就在網(wǎng)頁(yè)右上角更多工具里面手動(dòng)打開,要么就另外打開一個(gè)網(wǎng)頁(yè),然后先打開開發(fā)者工具再加載題目url

[SWPUCTF 2022 新生賽]numgame,PHP,安全

?在代碼此處有一段src標(biāo)簽,好像是一個(gè)JavaScript的代碼,但是利于工具看的時(shí)候,頁(yè)面并沒有對(duì)應(yīng)回顯,看起來是個(gè)路徑,可以訪問一下?

[SWPUCTF 2022 新生賽]numgame,PHP,安全

?js看不懂,但是在最后又一段base64加密的字符串,我還以為flag就拿到了

[SWPUCTF 2022 新生賽]numgame,PHP,安全

?解密后才發(fā)現(xiàn)依舊是一個(gè)文件,應(yīng)該也可以訪問?,保險(xiǎn)起見我還是去提交了一下,果然是錯(cuò)誤的哈哈

[SWPUCTF 2022 新生賽]numgame,PHP,安全

代碼審計(jì)

訪問后是一段php代碼

[SWPUCTF 2022 新生賽]numgame,PHP,安全

1. 第一行代碼`error_reporting(0);`用于禁止錯(cuò)誤報(bào)告。

2. 然后,通過`include("flag.php")`包含了一個(gè)名為`flag.php`的文件。

3. 接下來,定義了一個(gè)名為`nss`的類,其中有一個(gè)名為`ctf()`的靜態(tài)方法。包含了hint2.php

4. 在接下來的代碼中,通過`isset($_GET['p'])`檢查`$_GET['p']`是否存在。如果存在,就進(jìn)入下一層判斷。

5. 在第6行代碼中,使用`preg_match()`函數(shù)對(duì)`$_GET['p']`進(jìn)行正則匹配,判斷其是否含有字母`n`或`c`。如果匹配成功,就輸出`"no"`并結(jié)束腳本的執(zhí)行。

6. 在第7行代碼中,使用了`call_user_func()`函數(shù),根據(jù)`$_GET['p']`的值調(diào)用對(duì)應(yīng)的函數(shù)。`call_user_func()`函數(shù)用于調(diào)用一個(gè)回調(diào)函數(shù)。這里回調(diào)函數(shù)的名稱由`$_GET['p']`指定。

hint2.php是可以直接訪問的,但是完全看不懂有啥關(guān)聯(lián)

[SWPUCTF 2022 新生賽]numgame,PHP,安全

?一開始想的是直接用命令執(zhí)行,但是不行,后來查看了wp,才得知我們要利用的東西就是nss類,一開始我看直接就可以訪問hint2.php我還以為就沒他啥事兒了呢,

這里還要學(xué)習(xí)一個(gè)新的運(yùn)算符? ::雙冒號(hào)運(yùn)算符

我們可以直接利用雙冒號(hào)運(yùn)算符去訪問類中的方法,因?yàn)檎齽t表達(dá)式中匹配到了n和c,但是用到的修飾符是/m多文本匹配,所以我們可以采用大小寫看能否繞過,所以構(gòu)造payload

[SWPUCTF 2022 新生賽]numgame,PHP,安全

得到hint2.php文件的數(shù)據(jù),根據(jù)提示修改payload,訪問后看源碼得到flag?

[SWPUCTF 2022 新生賽]numgame,PHP,安全

?

::雙冒號(hào)運(yùn)算符

在PHP中,::是一個(gè)雙冒號(hào)運(yùn)算符,也被稱為范圍解析操作符或靜態(tài)訪問操作符。它用于訪問類中的靜態(tài)屬性、靜態(tài)方法和常量,或調(diào)用父類的靜態(tài)方法。

在類名后面使用`::`,可以直接訪問類的靜態(tài)成員或調(diào)用靜態(tài)方法,而無需創(chuàng)建類的實(shí)例。這使得我們無需實(shí)例化一個(gè)類就可以訪問和操作類級(jí)別的成員。


1. 訪問靜態(tài)屬性:文章來源地址http://www.zghlxwxcb.cn/news/detail-636504.html


? ?class MyClass {
? ? ? ?public static $myStaticProperty = 10;
? ?}

? ?echo MyClass::$myStaticProperty; // 輸出 10

到了這里,關(guān)于[SWPUCTF 2022 新生賽]numgame的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • [SWPUCTF 2021 新生賽]PseudoProtocols

    [SWPUCTF 2021 新生賽]PseudoProtocols

    base64解碼可得 php://input 此方法需要前提條件,即開啟 allow_url_include=On。 相當(dāng)于一個(gè)遠(yuǎn)程包含的利用,php://打開文件流后,直接寫入惡意代碼。 data://text/plain, data://本身是數(shù)據(jù)流封裝器,他們?cè)眍愃疲琲nput是POST,而data是GET

    2024年02月05日
    瀏覽(21)
  • [SWPUCTF 2021 新生賽]babyrce(詳解)

    [SWPUCTF 2021 新生賽]babyrce(詳解)

    提示:沒有提示 文章目錄 前言 一、pandas是什么? 二、使用步驟 1.引入庫(kù) 2.讀入數(shù)據(jù) 總結(jié) 最近遇到的事太霉了,又是做到一半,靶機(jī)拒絕連接我,搞得我做題都不自信了 回到正文 題目 如下(示例):? 看了一下,就是cookie值admin等于1時(shí),就能包含文件,行吧,那就等于吧

    2024年02月06日
    瀏覽(20)
  • [SWPUCTF 2021 新生賽]ez_unserialize

    [SWPUCTF 2021 新生賽]ez_unserialize

    題目在哪呢?查看源代碼試試 User-agent: * Disallow: 什么東西呢 發(fā)現(xiàn)disallow Robots 協(xié)議(也稱為爬蟲協(xié)議、機(jī)器人協(xié)議等)的全稱是 “網(wǎng)絡(luò)爬蟲排除標(biāo)準(zhǔn)”(Robots Exclusion Protocol),網(wǎng)站通過 Robots 協(xié)議告訴搜索引擎哪些頁(yè)面可抓,哪些頁(yè)面不能抓。 disallow就是爬蟲不能搜索的所以

    2024年02月05日
    瀏覽(11)
  • [SWPUCTF 2021 新生賽]easy_md5

    [SWPUCTF 2021 新生賽]easy_md5

    由于php中存在==的弱類型比較,所以我們可以通過hash比較的缺陷去繞過 比如: 也就是只要兩個(gè)數(shù)的md5加密后的值以0e開頭就可以繞過,因?yàn)閜hp在進(jìn)行弱類型比較(即==)時(shí),會(huì)現(xiàn)轉(zhuǎn)換字符串的類型,在進(jìn)行比較,而在比較是因?yàn)閮蓚€(gè)數(shù)都是以0e開頭會(huì)被認(rèn)為是科學(xué)計(jì)數(shù)法,0e后面

    2024年02月05日
    瀏覽(41)
  • [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    [SWPUCTF] 2021新生賽之(NSSCTF)刷題記錄 ①

    NSSCTF平臺(tái):https://www.nssctf.cn/ 直接查看源代碼 F12 搜 flag 即可。 NSSCTF{We1c0me_t0_WLLMCTF_Th1s_1s_th3_G1ft} NSSCTF{welcometo5space} 所以為滿足 if 條件,輸出flag,構(gòu)造 Payload: NSSCTF{037de6d6-3b9e-4bb9-903f-4236c239b42a} 這里就是 md5 碰撞了 這里要求 a 和 b 輸入值不相同, md5 加密后的值弱類型相等,

    2024年02月04日
    瀏覽(24)
  • 2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    2023年8月30日-[SWPUCTF 2021 新生賽]jicao

    包含了flag.php文件,設(shè)定了一個(gè)POST請(qǐng)求的id和GET請(qǐng)求的json 語(yǔ)句會(huì)對(duì)GET請(qǐng)求的數(shù)據(jù)進(jìn)行json解碼 如果id和json變量的值都等于設(shè)定字符串,打印flag get傳參數(shù) 的時(shí)候,直接 ?參數(shù)名=參數(shù)值 。 post傳參數(shù) 可以利用hackbar插件。

    2024年02月10日
    瀏覽(26)
  • 字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    字符型注入([SWPUCTF 2021 新生賽]easy_sql)

    拿到題目,查看源碼,可知是要輸入?yún)?shù)wllm。 輸入?yún)?shù)/?wllm=1,得到會(huì)顯 繼續(xù)輸入?yún)?shù)/?wllm=1\\\',報(bào)錯(cuò),確定為字符型漏洞 1.查看字段列表,發(fā)現(xiàn)在字段4報(bào)錯(cuò),確定為3列 2.查看回顯 3.查詢數(shù)據(jù)庫(kù)名(test_db) 4.查看test_db庫(kù)的表(users) 5.查詢字段 6.出現(xiàn)flag字段,查看flag字段的內(nèi)容

    2024年02月09日
    瀏覽(23)
  • CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    CTF 全講解:[SWPUCTF 2021 新生賽]Do_you_know_http

    項(xiàng)目 描述 搜索引擎 Bing 、 Google AI 大模型 文心一言 、 通義千問 、 訊飛星火認(rèn)知大模型 、 ChatGPT MDN Web Docs https://developer.mozilla.org/zh-CN/ 項(xiàng)目 描述 HackBar 1.2.2 瀏覽器 Chrome 項(xiàng)目 描述 得分項(xiàng) HTTP 請(qǐng)求頭 題目來源 NSSCTF 霧現(xiàn) 訪問題目首頁(yè) hello.php 得到如下界面: 意在希望我們使

    2024年02月08日
    瀏覽(19)
  • 2022 SWPUCTF Web+Crypto方向wp

    2022 SWPUCTF Web+Crypto方向wp

    web 歡迎來到web安全 簽到題,F(xiàn)12直接找出flag easy_sql 首先根據(jù)提示傳入?wllm=1看看有無回顯 然后我們發(fā)現(xiàn)了正?;仫@,接著用單引號(hào)試試閉合方式 通過對(duì)回顯錯(cuò)誤信息的分析,為了方便觀察,我把包裹的引號(hào)隔開’ ‘1’’ LIMIT 0,1 ’ 這樣我們很容易發(fā)現(xiàn)后面多出來了一個(gè)引號(hào)

    2024年02月09日
    瀏覽(26)
  • NSS [UUCTF 2022 新生賽]ez_upload

    NSS [UUCTF 2022 新生賽]ez_upload

    考點(diǎn):Apache解析漏洞 開題就是標(biāo)準(zhǔn)的上傳框 起手式就是傳入一個(gè)php文件,非常正常的有過濾。 .txt 、 .user.ini 、 .txxx 都被過濾了,應(yīng)該是白名單或者黑名單加MIME過濾,只允許 .jpg 、 .png 。 猜測(cè)二次渲染,傳了圖片馬上去,但是沒什么用,還抓不到包了。 network看了一下報(bào)文

    2024年02月13日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包