码迷,mamicode.com
首页 >  
搜索关键字:PHP反序列化    ( 48个结果
[安洵杯 2019]easy_serialize_php
知识点:php反序列化字符串逃逸 题目打开是源代码: <?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/' ...
分类:Web程序   时间:2020-05-31 10:55:53    阅读次数:72
利用phar文件拓展php反序列化攻击
0x00 开始的一点废话 最近比赛打的挺菜的,但是还是跟着师傅们学到了很多东西的,不管怎么样,还是踏踏实实一点点学,仔细写写PHP代码,不能浮于表面。 0x01 前言 通常利用反序列化漏洞的时候,只能将反序列化后的字符串传入到unserialize()中,这种漏洞随着代码安全性的提高之后难以利用。在 ...
分类:Web程序   时间:2020-05-26 22:10:58    阅读次数:92
对于[php反序列化长度变化尾部字符串逃逸]浅显看法
0x00 前言 今天做到一道有关php反序列化字符逃逸漏洞的CTF题目,看了一下午师傅们写的关于这个漏洞的文章总算看懂了,觉得还是有必要写一下关于这个漏洞的文章. 参考这位师傅的文章:https://www.cnblogs.com/litlifep/11690918.html 0x01 漏洞浅析 1 ...
分类:Web程序   时间:2020-05-11 18:50:51    阅读次数:129
php反序列化漏洞-咖面Amber
https://www.bilibili.com/video/BV1Ft41187ZX php反序列化原理 php序列化与反序列化基础 序列化与反序列化 序列化:将变量转换为可保存或传输的字符串的过程 反序列化:在适当的时候把这个字符串转化为原来的变量使用 php序列化与反序列化函数 seriali ...
分类:Web程序   时间:2020-05-03 21:33:48    阅读次数:85
PHP反序列化漏洞
基础 php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生的。序列化可以将对象转换成字符串,但仅对保留对象里的成员变量,不保留函数方法。 php序列化的函数:serialize php反序列化函数:unserialize序列化 序列化 <?php ...
分类:Web程序   时间:2020-04-29 01:14:33    阅读次数:87
PHP反序列化漏洞总结(二)
写在前边 之前介绍了什么是序列化和反序列化,顺便演示了一个简单的反序列化漏洞,现在结合实战,开始填坑 前篇:https://www.cnblogs.com/Lee-404/p/12771032.html 1.POP链 POP,面向属性编程(Property-Oriented Programing), ...
分类:Web程序   时间:2020-04-26 18:41:28    阅读次数:107
PHP反序列化漏洞总结
写在前边 做了不少PHP反序列化的题了,是时候把坑给填上了。参考了一些大佬们的博客,自己再做一下总结 1.面向对象2.PHP序列化和反序列化3.PHP反序列化漏洞实例 1.面向对象 在了解序列化和反序列化之前,先简单了解一下PHP的面向对象。 万物皆可对象。根据官方手册,PHP中,以关键字class ...
分类:Web程序   时间:2020-04-25 00:57:50    阅读次数:77
[安洵杯 2019]easy_serialize_php
[安洵杯 2019]easy_serialize_php.md 锻炼代码审计能力和学习 PHP反序列化 反序列化中的对象逃逸 SQL注入既视感 首先明确几个点: 序列化后的结果是一串字符串。 反序列化会解开序列化的字符串生成相应类型的数据。 如下代码示例,img是一个数组,下标分别是one和two, ...
分类:Web程序   时间:2020-04-19 17:58:27    阅读次数:191
XCTF-unserialize3
unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s ...
分类:其他好文   时间:2020-04-14 16:32:08    阅读次数:85
[极客大挑战]PHP——目录泄露+反序列化
考点:目录泄露+PHP反序列化 题目一览 拿到题目,前端是个逗猫游戏 源码也没什么东西,先dirsearch跑一遍,这里设置下delay,防止频率过快被报429: 发现备份文件,打开发现源码: 分析 : : flag.php里面是个假flag。 从index.php不难看出是个反序列化题目,我们直接 ...
分类:Web程序   时间:2020-03-27 13:16:20    阅读次数:142
48条   上一页 1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!