- 博客(2)
- 收藏
- 关注
原创 ctfshow-入门web254-261
在这一块,也存在一个漏洞,顺序问题,只要存在username和password这两个值,那么进行反序列化,在进行反序列化之后,username和password中的值就会覆盖原来的值 所以在这里我们的username和password只要不相等就可以。php版本为7.4以上,如果类中同时定义了__wakeup和__userialize两个方法,则只有__userialize会生效,__wakeup方法会被忽略,而且在这里__invoke是在类进行函数被调用时启用,这里也无法利用,
2025-12-13 16:25:35
263
原创 ctfshow-web入门262-反序列化字符串逃逸
代码审计,需要将payload进行base64编码,cookie传参给msg,token需要为admin上面我们已经成功污染。2.命名一个$msg为新的类,用于构造过滤后的payload,使用已知的f, m,t属性,我这里改成a,b,c。1.在原来基础上添加一个过滤的方法filter,使fuck在后续可以过滤为loveU。这串payload有62个字符,那么我们需要有62组fuck来逃逸后面的62个字符,代码审计,使用字符串逃逸,具体例子如下。接着上面分析,注释里有提示,访问一下。然后我们打印验证一下,
2025-12-12 18:05:18
175
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅