摘要: 题目入口: http://web.jarvisoj.com:32772/ 有个登陆框,随便提交参数然后bp抓包 get到了一个Hint,给了sql查询的语句 select * from `admin` where password=' ".md5($pass,true)." ' 可以看到传上去的参数 阅读全文
posted @ 2020-03-21 22:53 remon535 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 题目入口:http://web.jarvisoj.com:32784/ 一进来就看到源码 简单分析之后知道考点是反序列化,注意到了关键字session_start(),这个函数是用于创建会话。但具体如何利用还是没有头绪。搜索了一下发现是考察关于session序列化选择器的漏洞。 具体原理可参考:ht 阅读全文
posted @ 2020-03-21 21:21 remon535 阅读(203) 评论(0) 推荐(0) 编辑