自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 ctfshow-入门web254-261

在这一块,也存在一个漏洞,顺序问题,只要存在username和password这两个值,那么进行反序列化,在进行反序列化之后,username和password中的值就会覆盖原来的值 所以在这里我们的username和password只要不相等就可以。php版本为7.4以上,如果类中同时定义了__wakeup和__userialize两个方法,则只有__userialize会生效,__wakeup方法会被忽略,而且在这里__invoke是在类进行函数被调用时启用,这里也无法利用,

2025-12-13 16:25:35 263

原创 ctfshow-web入门262-反序列化字符串逃逸

代码审计,需要将payload进行base64编码,cookie传参给msg,token需要为admin上面我们已经成功污染。2.命名一个$msg为新的类,用于构造过滤后的payload,使用已知的f, m,t属性,我这里改成a,b,c。1.在原来基础上添加一个过滤的方法filter,使fuck在后续可以过滤为loveU。这串payload有62个字符,那么我们需要有62组fuck来逃逸后面的62个字符,代码审计,使用字符串逃逸,具体例子如下。接着上面分析,注释里有提示,访问一下。然后我们打印验证一下,

2025-12-12 18:05:18 175

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除