不一样的web,不变的魔术方法

admin 2021年9月24日16:23:00评论53 views字数 685阅读2分17秒阅读模式

不一样的web,不变的魔术方法


不一样的web,不变的魔术方法

每周五固定节目又来了!今天给大家带来的是第二题<不一样的web>,从名字得知这还是一道Web题型。


在实验指导书的预备知识里看到了phar序列化的内容,似曾相识啊,这不就是《Weekly CTF》里第二十八周的考点嘛,当时小运营大腿差点拍断为什么这么好的内容还没公开。由于是真题解析,步骤部分和视频都讲得很详细,如果有上一道题还没有做出来的同学可以来先试试这个,同样是没有unserialize的反序列化,利用phar://伪协议读取phar文件时,会反序列化meta-data储存的信息,主要是了解phar协议在php反序列化中的应用。


CTF题中的flag设计一直是出题者最喜欢迷惑人的环节,各种长得相似的字母和数字组合在一块,每当这个时候我就想推推我的老花镜并说出一句“你们真会玩”。遥想当年合天网安实验还不支持剪贴板的时候,许多用户在一次次提交错误之后从问答、评论、小秘书、合粉群等(是的,我们有很多交流窗口)各种渠道向我们发出声讨“你们的答案不对!”,客服们还受到过暴躁用户的许许多多误伤,说起来都是泪~

不一样的web,不变的魔术方法


不一样的web,不变的魔术方法

为什么突然提flag呢,是因为今天的题也有这个环节,所以赶快去添加学习吧,一起感受f14g_1s_h3r3的魔力吧!


我们下个周五见,提前祝大家国庆快乐~!

不一样的web,不变的魔术方法


扫码体验吧    
不一样的web,不变的魔术方法
不一样的web,不变的魔术方法

相关推荐: 第三届第五空间网络安全大赛WP(部分)

Web 1、PNG图片转换器 附件的web源码如下 require 'sinatra'require 'digest'require 'base64'get '/' do open("./view/index.html", 'r').read()endget …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月24日16:23:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   不一样的web,不变的魔术方法http://cn-sec.com/archives/553230.html

发表评论

匿名网友 填写信息