序列化与反序列化:修改序列化对象

靶场链接https://portswigger.net/web-security/deserialization/exploiting/lab-deserialization-modifying-serialized-objects
在这里插入图片描述解决步骤截图:

1.使用您自己的凭据登录。请注意,登录后GET /请求包含一个会话cookie,该会话cookie似乎是URL并以Base64编码的。将此请求发送到打p中继器。另外,突出显示cookie值,然后从上下文菜单中选择“发送到解码器”。
登录 在这里插入图片描述发送到repeater
在这里插入图片描述

2.在Burp解码器中,选择“解码为”>“ URL”。在新字符串上,选择“解码为”>“ Base64”以显示cookie是序列化的PHP对象
response的session中的高亮代码即Base64编码的URL,发送到decoder

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值