随笔分类 - 网络攻防-序列化
摘要:easy_serialize_php 先给payload: _SESSION['flagphp']=;s:5:"guest";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 开始做题(这题是一道PHP反序列化逃逸) 一:审计代码发现phpinfo以及分析源码 为了帮助
阅读全文
摘要:首先获取环境: 准备环境:firefox浏览器、phpstudy 浏览网站: 根据题目提示,这是一道反序列化题,通过输入code,以GET形式传参; 说说魔法函数__wakeup(): __wakeup触发于unserialize()调用之前,但是如果被反序列化的字符串其中对应的对象的属性发生变化时
阅读全文

浙公网安备 33010602011771号