[WUSTCTF2020]朴实无华
简单分析 代码审计 level 1 level 2 level 3 payload 简单分析 打开链接是直接就是一句hack me,很是嚣张 网站的标题是乱码,改下网站字符编码 看网站标题想到robots.txt,过去看一下 出现了提示,/fAke_f1agggg.php 访问进去就是一个假flag,看一下网络请求包,发现提示 代码审计 一道代码审…
[MRCTF2020]Ezpop
直接上代码审计了 反序列化魔术方法 第一步肯定是要找利用点 第二步调用__invoke 第三步调用get & toString 调用链 payload 直接上代码审计了 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/librar…