Buu摸鱼日记(9)

 

buu摸鱼日记(9)

这几天莫名其妙有点惰怠,希望不要继续摸下去了

[0CTF 2016]piapiapia

思路不难,就是做不来

进去以后扫一下目录,就是源码(www.zip)

里面除了flag什么都有

关键在于0ctf3.png

可以利用数组进行绕过,由于preg_match(pattern,array) = false,就不会die了

以及改变字符串长度导致的反序列化漏洞

由于waf里会把where替换成字符hacker,长度是有所区别的,呢么由于是先序列化,然后修改数值,会导致相应部分的字符被顶掉,只解析一部分字符串0ctf8.png

呢么后面的部分就会被逃匿掉(不会被解析

wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php";}


变成hacker的时候就会顶掉原来s:n 的部分只会解析这部分字符串,就可以吧config.php推到原来upload的位置上,然后把flag以base64的方式发到前端