![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
反序列化
文章平均质量分 63
nigo134
菜鸡一个,入门web安全 、、、
展开
-
NO.2-28 [MRCTF2020]Ezpop
Ezpop序列化Pop链 利用几个类之间相互关联进行构造 文件包含漏洞 Modifier类中append函数使用了include(),会出现文件包含漏洞。以下是题目内容:Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%9转载 2021-08-03 23:11:09 · 138 阅读 · 0 评论 -
NO.2-23 [0CTF 2016]piapiapia
平台:buuoj.cn打开靶机如下:弱密码,sql乱试一波没反应,注册个账号进去之后让我们更新信息提交跳转到profile.php扫一下网站目录。(我们在做题扫目录的时候经常会遇见429的情况,这时候就需要调整一下扫描参数,比如dirsearch添加个延时参数,这样就大大提高了扫描效率)最后结果如下:还是有好多没扫出来(逃)有个www.zip源码泄露,下载下来解压如下:在config.php里看见了flag,但不可读profile.php里有反序列化后面我们看到了$photo变量转载 2021-08-03 22:28:48 · 135 阅读 · 0 评论 -
NO.2-17 安洵杯2019 easy_serialize_php (反序列化中的对象逃逸)
0x01 题目源码 <?php$function = @$_GET['f'];function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return preg_replace($filter,'',$img);}if($_SESSION){ unset($_SE转载 2021-07-31 17:50:44 · 157 阅读 · 0 评论 -
NO.2-11 [网鼎杯 2020 朱雀组]phpweb
过程1.主页面抓包,发现可以传参。执行file_get_contents。可以看到index.php的源代码。里面有一个十分严格的过滤,几乎过滤了所有危险函数。下面是一个类,里面有析构函数,可以考虑到使用反序列化构造命令执行。<?php$disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_te...转载 2021-07-27 02:41:35 · 105 阅读 · 0 评论 -
NO.30 [网鼎杯 2020 青龙组]AreUSerialz
知识点:PHP反序列化漏洞弱类型比较include("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile";转载 2021-07-24 15:52:29 · 110 阅读 · 0 评论 -
NO.16 [极客大挑战 2019]PHP
知识点__wakeup()函数用法:wakeup()是用在反序列化操作中。unserialize()会检查存在一个wakeup()方法。如果存在,则先会调用__wakeup()方法wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过wakeup的执行。解题过程网站的首页是一只可爱的猫猫,挪动鼠标猫猫会跟着转头,很好玩!网页中提到了备份网站,因此可以尝试使用一个网站备份文件名的字典来进行爆破,发现网站中有www.zip文件。原创 2021-07-23 17:01:23 · 88 阅读 · 0 评论