[复现]-2021强网杯 [强网先锋]赌徒

本文详细复现了2021强网杯赌徒挑战,涉及PHP反序列化漏洞。通过创建flag文件并构造特定的GET参数,利用序列化和反序列化机制,最终获取到flag的Base64编码并解码得到flag{35-44c7-850e-131e10c9a6ud}。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[复现]-2021强网杯 [强网先锋]赌徒

主要过程

首先我是centos7 php 。然后vim /flag根目录创建flag
flag{35-44c7-850e-131e10c9a6ud} 我省略了zip.www扫描源码。

1、 在根目录下建立flag文件(这个文件在正式做题中我们是见不到的,实际上是需要我们通过解题找到这个文件的)

vim /flag输入flag:

flag{70702196032-ec35-44c7-850e-131e10c9a6ud}

保存退出

2、 在网站目录建立test.php, 将以下代码放入其中。(注意这个文件在正式考试中我们是见不到的,我们只能在浏览器中看到html代码而不是php代码。)

<meta charset="utf-8">

<?php

//hint is in hint.php

error_reporting(1);

class Start

{
   

public $name='guest';

public $flag='syst3m("cat 127.0.0.1/etc/hint");';

public function __construct(){
   

echo "I think you need /etc/hint . Before this you need to see the source code";

}

public function _sayhello(){
   

echo $this->name;

return 'ok';

}

public function __wakeup(){
   

echo "hi";

$this->_sayhello();

}

public function __get($cc){
   

echo "give you flag : ".$this->flag;

return ;

}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值