Title

随笔分类 -  反序列化漏洞

摘要:1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受 阅读全文
posted @ 2022-08-31 07:59 upfine 阅读(968) 评论(1) 推荐(1) 编辑
摘要:考察知识点:反序列化、php伪协议 1、打开之后获得源码信息,如下: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_conte 阅读全文
posted @ 2022-07-13 23:18 upfine 阅读(236) 评论(0) 推荐(0) 编辑
摘要:1、打开题目获取到源代码信息,如下: Welcome to index.php <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA% 阅读全文
posted @ 2022-06-30 00:06 upfine 阅读(582) 评论(0) 推荐(0) 编辑
摘要:1、打开题目直接进行源代码得查看,获得time.php?socure,信息如下: 2、点击访问time.php?socure,获得源代码信息,结果 如下: <?php #error_reporting(0); class HelloPhp { public $a; public $b; public 阅读全文
posted @ 2022-06-27 21:00 upfine 阅读(585) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示