- 博客(2)
- 收藏
- 关注
原创 UNCTF2021-easyserialize
前言算是第一次独立做出来的一道web题,想了我两天。。。本题利用到的知识点:1.PHP反序列化字符逃逸UNCTF2020的一道easyunserialize,类似2.目录穿越UNCTF2020的一道easy_ssrf,类似3.pop链BUUCTF的ezpop,类似灵感就来源于这两道题一、源码二、POP链构造1.function.php先看哪里可以利用到flag可以看到me7eorite这个类里有readfile函数,可以用来读flag但是有
2021-12-07 10:20:33 558
原创 PHP反序列化字符逃逸-UNCTF2020
在做UNCTF2020一道WEB题easyunserialize时遇到了,就记录一下很明显可以看到,我们需要进入_wakeup函数的if判断,并让password等于easy1._wakeup这个函数在调用unserialize时会被调用,还有与之类似的_sleep魔术方法,它在使用serialize时被调用。可以看到下面使用unserialize2.if判断我们需要更改password的值,但是password是1无法更改。继续看,filter函数将字符串'challenge.
2021-12-04 17:49:38 288
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人