码迷,mamicode.com
首页 >  
搜索关键字:PHP反序列化    ( 48个结果
从一道ctf看php反序列化漏洞的应用场景
[TOC] 0x00 first 前几天joomla爆出个反序列化漏洞,原因是因为对序列化后的字符进行过滤,导致用户可控字符溢出,从而控制序列化内容,配合对象注入导致RCE。刚好今天刷CTF题时遇到了一个类似的场景,感觉很有意思,故有本文。 0x01 我打我自己之 序列化问题 关于序列化是什么就不再 ...
分类:Web程序   时间:2019-10-17 11:43:51    阅读次数:230
BugkuCTF flag.php(反序列化)
进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值。 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag。 ...
分类:Web程序   时间:2019-10-16 20:01:48    阅读次数:152
php反序列化总结与学习
基础知识: 1.php类与对象 2.魔术函数 3.序列化方法 类与对象 OutPut: helloworld 首先要创建一个对象的实例,然后调用它。 2.魔术函数 __construct(),__destruct(),__call(),__callStatic(),__get(),__set(),_ ...
分类:Web程序   时间:2019-10-06 09:38:26    阅读次数:95
php反序列化漏洞复现
超适合小白的php反序列化漏洞复现 写在前头的话 在OWASP TOP10中,反序列化已经榜上有名,但是究竟什么是反序列化,我觉得应该进下心来好好思考下。我觉得学习的时候,所有的问题都应该问3个问题:what、why、how。what:什么是反序列化,why:为什么会出现反序列化漏洞,how:反序列 ...
分类:Web程序   时间:2019-08-30 21:09:35    阅读次数:123
CTF中PHP反序列化和命令注入的一次简单利用
代码来自第六届防灾科技学院网络安全技能大赛,侵删。 目标 获取Linux服务器根目录下的flag 代码 分析 该PHP文件只接收一个base64编码的POST参数,将其解码后会进行反序列化操作。 在进行反序列化操作时首先会触发__wakeup()魔术方法,该方法会过滤掉args参数中的空格。 在执行 ...
分类:Web程序   时间:2019-07-17 00:26:19    阅读次数:209
php反序列化
1.__wakeup()函数漏洞就是与对象的属性个数有关,如果序列化后的字符串中表示属性个数的数字与真实属性个数一致,那么i就调用__wakeup()函数,如果该数字大于真实属性个数,就会绕过__wakeup()函数。 2、__construct()实例化对象时被调用。__construct()是构 ...
分类:Web程序   时间:2019-06-29 13:16:01    阅读次数:104
2019全国大学生信息安全大赛两道web
简单小结 菜鸟第一次打国赛,这次题目质量很高,学到了许多姿势。 <! more Web Justsoso 打开题目,源代码出存在提示: 使用LFI读取index.php与hint.php 得如下源码: 很容易可以知道此题考的是php反序列化,通过file引入 到`index.php getflag( ...
分类:Web程序   时间:2019-05-02 09:40:37    阅读次数:253
Suctf
1.Guess Next Session 提示说要写Python的一个算法就可以解出来,但是做的时候好像没这么麻烦。 按代码的意思,传入一个password参数,然后password的session和password相等就可以,这道题的正解是随机数,随机生成一些数然后判断和session是否相等,但 ...
分类:其他好文   时间:2019-04-04 09:41:30    阅读次数:181
php反序列化简叙
0x01 php简单的反序列化 这题是在网上看到的,原题连接不太了解,但是源码题目给了出来,稍微下文件名和排版在本地测试 题目的相关魔术方法调用时机 __destruct()类似于c中的析构函数,在对象被销毁时调用 __toString()在这里没啥用 __wakeup()在进行反序列化的时候调用 ...
分类:Web程序   时间:2019-02-09 15:11:32    阅读次数:243
PHP反序列化漏洞代码审计—学习资料
1、什么是序列化 A、PHP网站的定义: 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。 按个人理解就是: ...
分类:Web程序   时间:2018-10-28 22:06:57    阅读次数:270
48条   上一页 1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!