每周五固定节目又来了!今天给大家带来的是第二题<不一样的web>,从名字得知这还是一道Web题型。
在实验指导书的预备知识里看到了phar反序列化的内容,似曾相识啊,这不就是《Weekly CTF》里第二十八周的考点嘛,当时小运营大腿差点拍断为什么这么好的内容还没公开。由于是真题解析,步骤部分和视频都讲得很详细,如果有上一道题还没有做出来的同学可以来先试试这个,同样是没有unserialize的反序列化,利用phar://伪协议读取phar文件时,会反序列化meta-data储存的信息,主要是了解phar协议在php反序列化中的应用。
CTF题中的flag设计一直是出题者最喜欢迷惑人的环节,各种长得相似的字母和数字组合在一块,每当这个时候我就想推推我的老花镜并说出一句“你们真会玩”。遥想当年合天网安实验还不支持剪贴板的时候,许多用户在一次次提交错误之后从问答、评论、小秘书、合粉群等(是的,我们有很多交流窗口)各种渠道向我们发出声讨“你们的答案不对!”,客服们还受到过暴躁用户的许许多多误伤,说起来都是泪~
为什么突然提flag呢,是因为今天的题也有这个环节,所以赶快去添加学习吧,一起感受f14g_1s_h3r3的魔力吧!
我们下个周五见,提前祝大家国庆快乐~!