首先源代码如下
<?php
include_once 'flag.php';
highlight_file(__FILE__);
// Security filtering function
function filter($str){
return str_replace('secure', 'secured', $str);
}
class Hacker{
public $username = 'margin';
public $password = 'margin123';
}
$h = new Hacker();

本文探讨了CTF挑战中的PHP反序列化问题,重点在于字符逃逸策略。通过分析源代码,了解到仅能利用username参数进行攻击。在PHP反序列化过程中,利用';'和'}'作为字段分隔和结束标志,构造特定序列化字符串,绕过filter函数的字符替换,最终使password属性设为'hacker',成功获取flag。
最低0.47元/天 解锁文章
2041

被折叠的 条评论
为什么被折叠?



