通过扫描后台目录获得了源码(www.zip)。解压出来发现出了登录之外还有注册和其他的目录。在config.php中发现了flag变量,看来题目目的是让我们读取config.php了。
我们来看下每个页面:
1 index.php,register.php:
这两个个是登录页面和注册页面,要求我们输入的用户名和密码的长度都在3-16内。
2 class.php:
在class.php中我们发现了过滤的函数,一些特殊的符号会用下划线代替,一些特殊的关键字用hacker进行代替。
public function filter($string) {
$escape = array('\'', '\\\\');
$escape = '/' . implode('|', $escape) . '/';
$string = preg_replace($escape, '_', $string);
$safe = array('select', 'insert', 'update', 'delete', 'where');
$safe = '/' . implode('|',

本文详细解析了一个渗透测试案例,通过利用序列化字符串的特性,绕过正则表达式检查,成功替换关键文件路径,进而获取到系统Flag。文章深入介绍了从登录、注册页面分析,到利用过滤函数、序列化与反序列化的技巧,最终实现目标。
最低0.47元/天 解锁文章
615

被折叠的 条评论
为什么被折叠?



