BUU CODE REVIEW 11反序列化
反序列化漏洞
进入靶机是这个样子
首先进行分析后
看最后一行那个函数unserialize,判断反序列化
然后用post方法传obj变量,利用反序列化漏洞
这里要进行一个判断,就是buu类中的correct和input内容强相等,这里利用传引用的方法
到http://c.runoob.com/compile/1运行下列代码
<?php
class BUU {
public $correct="";
public $input="";
}
$obj = new BUU...
原创
2021-09-09 20:39:42 ·
607 阅读 ·
4 评论