![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
反序列化
malloc_冲!
这比赛也太难打了叭……
展开
-
【反序列化】md5_tricks反序列化INF绕过
1.代码审计,发现首先要进行强比较的md5绕过,然后传入mytest的反向序列化参数: 2.构造inf绕过,INF的数据类型是float: <?php class myjob { public $test1; public $test2; } $c=new myjob; } echo serialize($c); //O:5:"myjob":2:{s:5:"test1";d:INF;s:5:"test2";d:INF;} 3.post传参绕过md5: param1=%.原创 2021-11-14 17:58:30 · 2486 阅读 · 0 评论 -
【反序列化】ReadlezPHP
1.打开网页,无法右键查看源代码,在url中输入view-source查看: 2. 进入time.php?source查看到反序列化函数: 3.可以读取到echo的结果是$b($a),构造序列化函数: <?php class HelloPhp { public $a; public $b; public function __construct(){ $this->a = 'phpinfo()'; $this->b .原创 2021-11-14 15:14:06 · 229 阅读 · 0 评论 -
【反序列化】基础题_lemon
1.代码审计: evil类中有show_source函数,所以想要得到flag需要实例化一个lemon类让他去调用evil类中的action()函数。 2.为什么要实例化:因为只有实例化之后,才能将这个对象放到内存中,然后才能在规定的范围内来调用。这不包括静态对象,静态对象是可以直接调用的。 3.写poc链,首先申明lemon和evil两个类,然后将evil类赋值给classobj变量,让他执行evil类中的show_resource函数。Private和protected对象要进行url编码原创 2021-08-29 09:16:09 · 307 阅读 · 0 评论 -
【反序列化】广东省第三界强网杯_API
考点:反序列化、json格式 1.根据提示访问api,发现要进行上传filename 2.当post的filename=index.php会提示:sorry,json_decode error! 3.所以post一个json格式的data:filename={"file":"../index.php"},filename={"file":"../hack.php"}可以读到两个php的源代码: 4.代码审计:x参数调用了一个新的hack类,最后会输出x会执行读取文件的函数,读取文件的函数在hac原创 2021-08-28 20:24:45 · 730 阅读 · 0 评论