buu摸鱼日记(9)
这几天莫名其妙有点惰怠,希望不要继续摸下去了
[0CTF 2016]piapiapia
思路不难,就是做不来
进去以后扫一下目录,就是源码(www.zip)
里面除了flag什么都有
关键在于
可以利用数组进行绕过,由于preg_match(pattern,array) = false,就不会die了
以及改变字符串长度导致的反序列化漏洞
由于waf里会把where替换成字符hacker,长度是有所区别的,呢么由于是先序列化,然后修改数值,会导致相应部分的字符被顶掉,只解析一部分字符串
呢么后面的部分就会被逃匿掉(不会被解析
wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php";}
变成hacker的时候就会顶掉原来s:n 的部分只会解析这部分字符串,就可以吧config.php推到原来upload的位置上,然后把flag以base64的方式发到前端
PREVIOUSBuu摸鱼日记(8)
NEXTBuu摸鱼日记(10)