您当前的位置: 首页 > 

Z3eyOnd

暂无认证

  • 1浏览

    0关注

    117博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

BUU-0CTFpiapiapia(反序列化字符串逃逸)

Z3eyOnd 发布时间:2021-11-14 20:54:51 ,浏览量:1

前言

考点是反序列化字符串逃逸

wp

首先这个题,一进来就是一个登录平台,就属于一种基本的web网站的搭建,先登录再去后台,一般来说,可以sql注入之类的,但是我们习惯先看F12的源码,然后用御剑和dirsearch工具去扫描后台或者文件的泄露。

发现存在备份文件泄露,www.zip,得到源码

开始代码审计

config.php中发现了flag变量,看来题目目的是让我们读取config.php了。

我们来看下每个页面: index.php


string(20) "a:1:{i:0;s:3:"abc";}"
$s = 'a:1:{i:0;s:3:"axx";}bc";}';
var_dump(unserialize($s));

输出:
array(1) {
  [0] =>
  string(3) "axx"
}

这就实现了反序列化字符串的逃逸

profile.php

            
关注
打赏
1651657201
查看更多评论
0.0408s