打开链接后,源码审计
攻防世界web进阶区Web_php_unserialize
1,unserialize时,_wakeup()的绕过 //只需要令序列化字符串中标识变量数量的值大于实 际变量
2,绕过preg_match正则,因为正则会过滤掉序列化开头的字母O //使用+可以绕过preg_match() 正则匹配,O:4改成O:+4

攻防世界web进阶区Web_php_unserialize
这里参考了大佬的反序列化代码

因为题目还要求base64解码再赋值给var传参

所以运行一下后构造payload

攻防世界web进阶区Web_php_unserialize
payload: /index.php?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==

得到flag
攻防世界web进阶区Web_php_unserialize

知识点:1.preg_match()匹配绕过
2.unserialize() 反序列化执行_wakeup()的绕过

2020.7.21 公瑾

相关文章:

  • 2022-01-09
  • 2021-09-17
  • 2021-09-14
  • 2021-07-13
  • 2021-05-02
  • 2021-07-17
  • 2021-07-30
  • 2021-05-15
猜你喜欢
  • 2021-04-26
  • 2021-09-21
  • 2021-09-12
  • 2021-09-04
  • 2021-09-28
  • 2021-11-03
相关资源
相似解决方案