Web_php_unserialize

Web_XCTF_WriteUp | Web_php_unserialize

题目 分析 浅读一下 php 代码: <?php class Demo { // Demo类 private $file = 'index.php'; // 私有变量file赋为字符串index.php public function __construct($file) { // 构建公有函数__ ......

攻防世界之-Web_php_unserialize

打开靶场后网页显示 从注释可以看到flag可能存在fl4g.php中,要想返回fl4g.php需要绕过以下三个条件 1 要绕过wake up 函数__wakeup()是在反序列化操作中起作用的魔法函数,当unserialize的时候,会检查时候存在__wakeup()函数,如果存在的话,会优先调用_ ......

CTFer成长记录——CTF之Web专题·攻防世界-Web_php_unserialize

一、题目链接 https://adworld.xctf.org.cn/challenges/list 二、解法步骤 本题考察的是反序列化,反序列化的题都需要审计php代码,步骤也比较固定。 <?php if (isset($_GET['var'])) { $var = base64_decode($ ......
共3篇  :1/1页 首页上一页1下一页尾页