随笔分类 -  网络攻防-序列化

摘要:easy_serialize_php 先给payload: _SESSION['flagphp']=;s:5:"guest";s:3:"img";s:20:"L2QwZzNfZmxsbGxsbGFn";} 开始做题(这题是一道PHP反序列化逃逸) 一:审计代码发现phpinfo以及分析源码 为了帮助 阅读全文
posted @ 2021-07-23 15:26 友好邻居 阅读(936) 评论(1) 推荐(0)
摘要:首先获取环境: 准备环境:firefox浏览器、phpstudy 浏览网站: 根据题目提示,这是一道反序列化题,通过输入code,以GET形式传参; 说说魔法函数__wakeup(): __wakeup触发于unserialize()调用之前,但是如果被反序列化的字符串其中对应的对象的属性发生变化时 阅读全文
posted @ 2020-08-13 12:29 友好邻居 阅读(785) 评论(0) 推荐(0)