[极客大挑战 2019]PHP 1——php反序列化

本文详细讲述了在PHP编程中遭遇的安全挑战,通过分析`class.php`文件,理解了如何利用反序列化技巧绕过`__wakeup`并获取私有变量。核心内容涉及构造payload、php反序列化机制以及绕过方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在这里插入图片描述
首先根据题目的提示,我们用dirsearch扫目录,扫到备份文件www.zip。
于是,我们直接回到网页,然后拼接www.zip于是我们就下载了源码,
在这里插入图片描述
打开flag.php,发现是个假文件
打开index.php,
在这里插入图片描述
发现一段php文件,包含class.php文件,用get的方式传入一个select参数,并将结果反序列化(unserialize)

打开class.php文件进行审计

<?php
include 'flag.php';


error_reporting(0);


class Name{
   
    private $username = 'nonono';
    private $password = 'yesyes';

    public function __construct($username,$password)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值