自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 反序列化漏洞之session反序列化&phar反序列化&POP实战

反序列化漏洞学习(二)本来想做漏洞复现,但是稍微看了几个漏洞之后发现复现对菜鸡来说不太友好,决定这里重做一下BUU的几道题目。主要是PHP的反序列化漏洞不太好找。CVE-2016-7124若在对象的魔法函数中存在的wakeup方法,那么之后再调用 unserilize() 方法进行反序列化之前则会先调用wakeup方法,但是序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行漏洞利用方法若在对象的魔法函数中存在的__wakeup方法,那么之后再调用 unse

2021-10-21 14:25:19 3503

原创 反序列化学习之PHP反序列化&POP链构造

反序列化学习(一)前言反序列化漏洞的学习贯穿了我的整个网安学习过程,从刚开始参加纳新考核到现在,反序列化的题目一直是难题,挡在学习的路上。这次刷完了ctfshow的反序列化漏洞的相关题目,打算借这次机会重新总结一遍反序列化漏洞的相关知识。反序列化漏洞的种类非常的多,在很多语言环境下你都会发现序列化储存信息的方式,所以反序列化漏洞也出现在了各种情况下。总结一下: PHP反序列化漏洞 session反序列化 Phar反序列化漏洞 Python反序列化漏洞

2021-10-21 14:20:43 3533

原创 ctfshow反序列化

web254<?php​/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-12-02 17:44:47# @Last Modified by: h1xa# @Last Modified time: 2020-12-02 19:29:02# @email: h1xa@ctfer.com# @link: https://ctfer.com​*/​error_reporting(0);highlight_fi..

2021-10-21 14:17:03 845

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除