摘要:
unserialize3 这道题还是php反序列化 进来看到给了几行代码 说明有个xctf类,然后有个魔法函数 (反序列化时会触发) 今天早上刚做过一道题,利用 漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 的执行 php脚本 payload:`O:4:"xctf":2:{s 阅读全文
摘要:
web_php_unserialize 这道题涉及的知识点是php反序列化 贴个 "php序列化和反序列化的介绍" ,贴个 "魔术方法的介绍" 看题: 进来给了源码 下面构造参数 : 初始序列化字符串 替换掉 这里用 替换掉 即可 绕过 函数 这里用 替换 ,利用了 漏洞,当序列化字符串中表示对象属 阅读全文
摘要:
web_python_template_injection 这里涉及到flask的ssti漏洞(服务端模板注入)。 简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。 阅读全文