bestphp’s revenge
这道题的知识点还挺多的
源码文件有两个:index.php和flag.php
<?php
highlight_file(__FILE__);
$b = 'implode';
call_user_func($_GET['f'], $_POST);
session_start();
if (isset($_GET['name'])) {
$_SESSION['name'] = $_GET['name'];
}
var_dump($_SESSION);
$a = array(reset($_SESSION), 'welcome_to_the_lctf2018');
call_user_func(

本文详细解析了一道涉及PHP、HTTP请求和反序列化的安全题目。通过操纵 SoapClient 类,结合CRLF注入和session处理,最终实现特定条件下的flag获取。讲解了如何构造请求以模拟本地访问,利用魔术方法和反序列化漏洞来触发目标方法,从而揭示隐藏的flag。
最低0.47元/天 解锁文章

306

被折叠的 条评论
为什么被折叠?



