[0CTF 2016]piapiapia(反序列化逃逸)

寻找敏感目录,了解文件备份
扫到www.zip

  • 1.代码审计

  • 2.反序列化逃逸

1.代码审计
seay源代码审计系统
profile.php
利用反序列读取文件
在这里插入图片描述
config.php
发现flag
在这里插入图片描述
updata.php
文件上传,,phone和email均通过if进行了严格的输入控制,但nickname可控,可以strlen可以通过数组绕过
在这里插入图片描述
class.php
filter过滤
在这里插入图片描述
利用逃逸原理:
想办法使$profile[‘photo’]等于config.php,然后利用文件读取获得config.php中的内容。
在这里插入图片描述
根据原理,需要构建出";}s:5:"photo";s:10:"config.php";},一共34个字符,所以要使闭合,长度要增加34,利用filter函数,如果我们输入白名单里的字符,例如where,会被替换成hacker,占一个字符
构建pyload:wherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewherewhere";}s:5:"photo";s:10:"config.php";}
修改nickname为nickname[]绕过strlen

在这里插入图片描述

访问profile.php,查看图片源代码,base64解码,得到flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值