nisactf专题

pop链详细分析、构造(以[NISACTF 2022]babyserialize为例)

目录 [NISACTF 2022]babyserialize (一)理清pop链(链尾 链头),标注步骤 1. 先找eval、flag这些危险函数和关键字样(这是链尾) 2.往eval()上面看 3.往$bb()上面看 4.往strtolower()上面看 5.往huang上面看 6.往nisa()上面看 发现需要触发__wakeup()函数,此处即为链头 (二) pop链脚本

Pikachu上的CSRF以及NSSCTF上的[NISACTF 2022]bingdundun~、 [SWPUCTF 2022 新生赛]xff

目录 一、CSRF CSRF(get) login  CSRF(post) CSRF Token  二、CSRF的相关知识点  (1)什么是CSRF? (2)工作原理 (3)CSRF漏洞形成的条件 1、用户要在登录状态(即浏览器保存了该用户的cookie) 2、用户要访问攻击者发的恶意url链接才行 (4)与XSS的区别 (5)CSRF的防御 三、NSSCTF上的题 在

[NISACTF 2022]bqt

放010中,然后发现是pdf,改后缀,改完有图片,有图片,没思路,看了别人的题解发现Ctrl+A有一串数字16进制转化为10进制

[NISACTF 2022]easyssrf

它提示我们输入 那我们输入file:///flag file:// 访问本地文件系统 它提醒我们输file:///fl4g 它提醒我们输ha1x1ux1u.php 看到代码stristr($file, “file”)当我们输入file它会提示我们输了 啥意思可以前面加个/ 也可以通过read读取 思路都是前面加/不等于flag绕过 file=php://filter/read=convert.ba

[NISACTF 2022]sign-ezc++

IDA打开 int __cdecl main(int argc, const char **argv, const char **envp){Human *v3; // rbxHuman *v4; // rbxchar v6[23]; // [rsp+20h] [rbp-20h] BYREFchar v7; // [rsp+37h] [rbp-9h] BYREFHuman *v8; //

[NISACTF 2022]babyserialize

[NISACTF 2022]babyserialize        题目做法及思路解析(个人分享) 题目平台地址:NSSCTF | 在线CTF平台 一、题目代码 查看分析代码,寻找漏洞点(题目中注释为个人思路标注,实际代码中没有) <?phpinclude "waf.php";class NISA{public $fun="show_me_flag";public $txw4ev

关于ctf反序列化题的一些见解([MRCTF2020]Ezpop以及[NISACTF 2022]babyserialize)

这里对php反序列化做简单了解 在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构。 serialize() 函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变 如果想要将已序列化的字符串变回 PHP 的值,可使用用unserialize() 当在反序列化后不同的变量和引用方法会调出不同的php魔法函数 php魔法函数 __wa

【Web】NISACTF 2022 个人复现

目录 ①easyssrf ②babyupload ③ level-up ④bingdundun~ 明天就新生赛了,练套题保持下手感吧 (文章只选取了一部分) ①easyssrf 输入/flag    输入file:///fl4g 访问/ha1x1ux1u.php ?file=php://filter/convert.base64-encode/resou

pwn:[NISACTF 2022]ReorPwn?

题目 按正常方式走,发现指令被反着输出

[NISACTF 2022]babyserialize - 反序列化(waf绕过)【*】

[NISACTF 2022]babyserialize 一、解题过程二、思考总结(一)、关于题目的小细节(二)、关于弱类型比较技巧 一、解题过程 题目代码: <?phpinclude "waf.php";class NISA{public $fun="show_me_flag";public $txw4ever;public function __wakeup(){i

[NISACTF 2022]babyserialize - 反序列化+waf绕过【*】

[NISACTF 2022]babyserialize 一、解题过程二、思考总结(一)、关于题目的小细节(二)、关于弱类型比较技巧 一、解题过程 题目代码: <?phpinclude "waf.php";class NISA{public $fun="show_me_flag";public $txw4ever;public function __wakeup(){i

[NISACTF 2022]popchains - 反序列化+伪协议

[NISACTF 2022]popchains 一、解题流程二、小小疑惑 一、解题流程 1、链条:Road_is_Long(construct->wakeup【page=$r】-> toString【string=$m】)-> Make_a_Change(construct->get【effort=$t】)-> Try_Work_Hard(invoke->append【var=