摘要:
拿到题目,是个这, 我们来一波代码审计 1 <?php 2 class Demo { 3 private $file = 'index.php'; 4 public function __construct($file) { 5 $this->file = $file; //构造函数,对类的变量进行 阅读全文
posted @ 2020-05-31 22:47
My_Dreams
阅读(857)
评论(0)
推荐(0)
摘要:
跳过_wakeup()魔法函数__wakeup(): 将在序列化之后立即被调用漏洞原理: 当反序列化字符串中,表示属性个数的值大于其真实值,则跳过__wakeup()执行 对于该题,先可以看到类xctf中有flag变量,并调用了__wakeup(),则考虑实例化xctf类并将其变量序列化。并猜测意图 阅读全文
posted @ 2020-05-31 22:12
My_Dreams
阅读(1590)
评论(0)
推荐(0)

浙公网安备 33010602011771号