
反序列化
malloc_冲!
这比赛也太难打了叭……
展开
-
【反序列化】md5_tricks反序列化INF绕过
1.代码审计,发现首先要进行强比较的md5绕过,然后传入mytest的反向序列化参数:2.构造inf绕过,INF的数据类型是float:<?phpclass myjob{ public $test1; public $test2;}$c=new myjob;}echo serialize($c);//O:5:"myjob":2:{s:5:"test1";d:INF;s:5:"test2";d:INF;}3.post传参绕过md5:param1=%.原创 2021-11-14 17:58:30 · 2586 阅读 · 0 评论 -
【反序列化】ReadlezPHP
1.打开网页,无法右键查看源代码,在url中输入view-source查看:2. 进入time.php?source查看到反序列化函数:3.可以读取到echo的结果是$b($a),构造序列化函数:<?phpclass HelloPhp{ public $a; public $b; public function __construct(){ $this->a = 'phpinfo()'; $this->b .原创 2021-11-14 15:14:06 · 270 阅读 · 0 评论 -
【反序列化】基础题_lemon
1.代码审计:evil类中有show_source函数,所以想要得到flag需要实例化一个lemon类让他去调用evil类中的action()函数。2.为什么要实例化:因为只有实例化之后,才能将这个对象放到内存中,然后才能在规定的范围内来调用。这不包括静态对象,静态对象是可以直接调用的。3.写poc链,首先申明lemon和evil两个类,然后将evil类赋值给classobj变量,让他执行evil类中的show_resource函数。Private和protected对象要进行url编码原创 2021-08-29 09:16:09 · 345 阅读 · 0 评论 -
【反序列化】广东省第三界强网杯_API
考点:反序列化、json格式1.根据提示访问api,发现要进行上传filename2.当post的filename=index.php会提示:sorry,json_decode error!3.所以post一个json格式的data:filename={"file":"../index.php"},filename={"file":"../hack.php"}可以读到两个php的源代码:4.代码审计:x参数调用了一个新的hack类,最后会输出x会执行读取文件的函数,读取文件的函数在hac原创 2021-08-28 20:24:45 · 1048 阅读 · 0 评论