做了两道反序列化漏洞的题
感觉大致和pwn的思路差不多,都是修改某个值达到目的
学到的
1.%00%00 代表是 private
%00*%00 表示是 protected
2.__wakeup() 可以通过修改序列化后的属性值(变大)绕过
也就是让它不运行 __wakeup()
3.如果过滤了cat , 通过ca\t和cat效果一样,即ca\t%20flag
当然, /c/a/t c/a/t 都可以实现 cat 甚至 tac也可以。
4.%0a是分隔符,代表回车
博主分享做反序列化漏洞题的经验,指出其思路与pwn大致相同,都是修改值达目的。还介绍了一些技巧,如%00%00代表private,可修改序列化属性值绕过__wakeup(),过滤cat可用ca\t等替代,%0a是分隔符。
做了两道反序列化漏洞的题
感觉大致和pwn的思路差不多,都是修改某个值达到目的
学到的
1.%00%00 代表是 private
%00*%00 表示是 protected
2.__wakeup() 可以通过修改序列化后的属性值(变大)绕过
也就是让它不运行 __wakeup()
3.如果过滤了cat , 通过ca\t和cat效果一样,即ca\t%20flag
当然, /c/a/t c/a/t 都可以实现 cat 甚至 tac也可以。
4.%0a是分隔符,代表回车

被折叠的 条评论
为什么被折叠?