标签: 反序列化

40 篇文章

[DASCTF MAR 2021]ez_serialize
[DASCTF MAR 2021]ez_serialize 进入题目,给出源码: <?php error_reporting(0); highlight_file(__FILE__); class A{ public $class; public $para; public $check; public function __construc…
[NepCTF 2021]梦里花开牡丹亭
[NepCTF 2021]梦里花开牡丹亭 进入题目,给出源码: <?php highlight_file(__FILE__); error_reporting(0); include('shell.php'); class Game{ public $username; public $password; public $choice; pu…
2021 XMan
2021 XMan ezphp 源码: <?php error_reporting(0); highlight_file(__FILE__); class XMAN{ public $class; public $para; public $check; public function __construct() { $this->cl…
2021 DASCTF July
2021 DASCTF July ezrce 果真就ezrce,直接网上搜到了RCE:yapi 远程命令执行漏洞分析,直接跟着操作走就行,这里复现一遍: 首先攻击者先注册一个新用户,然后登陆之后选择添加项目 项目名称和路径都能随便写 在设置 -> 全局 mock 脚本中添加恶意代码,开启并保存 POC如下: const sandbox = t…
2021 强网杯
2021 强网杯 [强网先锋]赌徒 获取源码 首先是提示我们需要获取源码,扫描目录发现有www.zip,下载即可获得原码。 源码: <meta charset="utf-8"> <?php //hint is in hint.php error_reporting(1); class Start { public $name='g…
jarvisoj PHPINFO
jarvisoj PHPINFO 题目地址:http://web.jarvisoj.com:32784 题目给出了源码: <?php //A webshell is wait for you ini_set('session.serialize_handler', 'php'); session_start(); class OowoO { …
[LCTF 2018]bestphp’s revenge
[LCTF 2018]bestphp's revenge 题目给了源码:index.php <?php highlight_file(__FILE__); $b = 'implode'; call_user_func($_GET['f'], $_POST); session_start(); if (isset($_GET['…
[GYCTF2020]Easyphp
[GYCTF2020]Easyphp 扫描目录 首先扫描目录发现有www.zip,下载回来得到3个文件 代码审计 index.php <?php require_once "lib.php"; if(isset($_GET['action'])){ require_once(__DIR__."/".$_GET['action'…
PHP反序列化漏洞总结
PHP反序列化漏洞总结 基础知识 序列化和反序列化 序列化 序列化就是将 对象object、字符串string、数组array、变量 转换成具有一定格式的字符串,方便保持稳定的格式在文件中传输,以便还原为原来的内容。 serialize ( mixed $value ) : string serialize() 返回字符串,此字符串包含了表示 va…