![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CTF
文章平均质量分 77
ctf
Curry197
这个作者很懒,什么都没留下…
展开
-
PHP反序列化-unserialize3(攻防世界)
题目: class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code= 解题思路: wakeup()函数是在对象被反序列化之后被调用 但是这题如果这个函数被调用,那么程序就退出了,所以需要想办法绕过这个函数。 绕过wakeup函数执行 wakeup()有个执行漏洞:一个字符串或对象被序列化后,如果其属性被修改,则不会执行wakeup()函数,这算是一个绕过点 只要序原创 2022-05-31 18:34:45 · 636 阅读 · 0 评论 -
文件包含--Web_php_include(攻防世界)
<?php show_source(__FILE__); echo $_GET['hello']; $page=$_GET['page']; while (strstr($page, "php://")) { $page=str_replace("php://", "", $page); } include($page); ?> 参考链接:Web_php_include_怪味巧克力的博客-CSDN博客 先认识一下代码里的两个函数: strstr: strstr(str1,st.原创 2022-05-29 22:17:20 · 736 阅读 · 0 评论