这里承接上篇文章反序列化字符串逃逸(上篇)-优快云博客带大家学习反序列化字符串逃逸减少,没有看过的可以先去看看,不会吃亏。
例题:
<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($name){
$safe=array("flag","php");
$name=str_replace($safe,"hk",$name);
return $name;
}
class test{
var $user;
var $pass;
var $vip = false ;
function __construct($user,$pass){
$this->user=$user;
$this->pass=$pass;
}
}
$param=$_GET['user'];
$pass=$_GET['pass'];
$param=serialize(new test($pa

本文详细介绍了如何利用PHP中的反序列化过程,通过字符串逃逸技巧绕过安全限制,实现恶意代码注入。作者通过实例演示了三步骤策略,包括构造恶意序列化数据并确保字符数量以达到逃逸目的。
最低0.47元/天 解锁文章
1349

被折叠的 条评论
为什么被折叠?



