![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
反序列化漏洞
Noslpum
网络安全本科在读,所写文章仅属于个人爱好,用于记录,学习,交流。请勿用于盈利。
展开
-
【学习笔记 45】 buu [安洵杯 2019]easy_serialize_php
0x00 知识点php反序列化逃逸代码审计0x01 知识点详解什么是php反序列化逃逸?答:<?php$_SESSION["user"]='flagflagflagflagflagflag';$_SESSION["function"]='a";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";s:2:"dd";s:1:"a";}';$_SESSION["img"]='L2QwZzNfZmxsbGxsbGFn';echo serialize($_SE原创 2020-08-03 11:04:11 · 480 阅读 · 1 评论 -
浅谈PHP序列化,反序列化
1.序列化是什么意思呢?序列化就是把本来不能直接存储的数据转换成可存储的数据,并且不会丢掉数据格式 serialize();2.反序列化是什么意思呢?其实就是字面的意思,把序列化的数据,转换成我们需要的格式 unserialize();那么什么是序列化呢,序列化说通俗点就是把一个对象变成可以传输的字符串。举个例子,不知道大家知不知道json格式,这就是一种序列化,有可能就是通过ar...原创 2019-12-24 22:44:47 · 392 阅读 · 0 评论 -
【学习笔记18】buu [WesternCTF2018]shrine
打开网站,查看源码看到下面的一串代码import flask//flask模板,首先就想到了想到了之前我写的一篇flask模板ssti逃逸import osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')//注册了一个名为FLAG的config,这里基本可以确定是flag。@app.route('...原创 2020-05-18 16:46:14 · 410 阅读 · 1 评论 -
【学习笔记 31】 buu [0CTF 2016]piapiapia
0x00 知识点网站目录的扫描(源码泄露)代码审计PHP反序列化字符逃逸0x01 知识点详解网站目录扫描工具都是那几种?答:这里不单单是指常规的御剑,还包括dirsearch,dirb,nikto等工具,一定要多积累一些这样的工具,不然遇到这种同样的源码泄露,或者有robots.txt文件的题都没法下手。什么是PHP反序列化字符逃逸?答:这里引用一个大佬的例子,感觉很是清晰明了,之后我也会自己再详细学习。序列化<?php$a = array('123', 'abc', '原创 2020-07-30 18:08:59 · 401 阅读 · 0 评论