文章分类 - 反序列化
摘要:点击查看代码 <?php include 'flag.php'; class pkshow { function echo_name() { return "Pk very safe^.^"; } } class acp { protected $cinder; public $neutron; p
阅读全文
摘要:点击查看代码 <?php echo 'Happy New Year~ MAKE A WISH<br>'; if(isset($_GET['wish'])) { @unserialize($_GET['wish']); } //接收一个wish变量get,反序列化,否则new一个新类叫a,Road_i
阅读全文
摘要:最简单的反序列化 点击查看代码 <?php #error_reporting(0); class HelloPhp { public $a='phpinfo()'; public $b='assert'; } $ppp = serialize(new HelloPhp); echo $ppp; ?>
阅读全文
摘要:点击查看代码 Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%
阅读全文
摘要:自己再怎么写也写不好,是字符串逃逸反序列化的过滤减少字符,分值逃逸和键逃逸 https://blog.csdn.net/weixin_45841815/article/details/119934050 https://blog.csdn.net/DARKNOTES/article/details/
阅读全文
摘要:这题很夸张,其实可以算真实的攻击了一个网站,当然,一般没有源码。 可爱的猫猫捏。 扫描出www.zip可以下载。(虽然buu的靶机很难扫) 然后就可以看到了一个网站的php代码。 用seay审计代码。 这里sql和文件上传都没有用,文件上传会经过md5,php后缀会失效所以没有用。 其实漏洞点在第三
阅读全文

浙公网安备 33010602011771号