不一样的web,不变的魔术方法
2021-09-25 14:46:26 Author: mp.weixin.qq.com(查看原文) 阅读量:32 收藏

每周五固定节目又来了!今天给大家带来的是第二题<不一样的web>,从名字得知这还是一道Web题型。

在实验指导书的预备知识里看到了phar反序列化的内容,似曾相识啊,这不就是《Weekly CTF》里第二十八周的考点嘛,当时小运营大腿差点拍断为什么这么好的内容还没公开。由于是真题解析,步骤部分和视频都讲得很详细,如果有上一道题还没有做出来的同学可以来先试试这个,同样是没有unserialize的反序列化,利用phar://伪协议读取phar文件时,会反序列化meta-data储存的信息,主要是了解phar协议在php反序列化中的应用。

CTF题中的flag设计一直是出题者最喜欢迷惑人的环节,各种长得相似的字母和数字组合在一块,每当这个时候我就想推推我的老花镜并说出一句“你们真会玩”。遥想当年合天网安实验还不支持剪贴板的时候,许多用户在一次次提交错误之后从问答、评论、小秘书、合粉群等(是的,我们有很多交流窗口)各种渠道向我们发出声讨“你们的答案不对!”,客服们还受到过暴躁用户的许许多多误伤,说起来都是泪~

为什么突然提flag呢,是因为今天的题也有这个环节,所以赶快去添加学习吧,一起感受f14g_1s_h3r3的魔力吧!

我们下个周五见,提前祝大家国庆快乐~!

扫码体验吧    

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652881205&idx=2&sn=d3fd188332db8f834198cca73070cdc5&chksm=bd59bdf88a2e34ee5d429e973f3d9ab2510c40a467638efffa8e8ea4de3f0ffc3f252ff2a687#rd
如有侵权请联系:admin#unsafe.sh