序列化漏洞 构造利用链
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
url+/flag.php就出来了,无语
https://blog.csdn.net/tutuwanc/article/details/134832856
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
这个nuaactf是真不行,好几个题都这个水平,题都不会出
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
什么脑残题目,直接访问flag.php就出来了
...
评论
vincentshine 19天前
举报
序列化漏洞 构造利用链
xiaobai568 7月前
举报
正常写是url+?x=O:4:"User":3:{s:8:"username";a:1:{i:0;i:1;}s:8:"password";a:1:{i:0;i:2;}s:8:"variable";O:5:"Login":1:{s:5:"point";O:4:"Read&
xiaobai568 7月前
举报
url+/flag.php就出来了,无语
compassjia 10月前
举报
https://blog.csdn.net/tutuwanc/article/details/134832856
compassjia 10月前
举报
$user = new User(); $a=array("1"); $b=array("2"); $user->username = $a; $user->password = $b; $login = new Login(); $read= new Read(); $read->filename="flag&qu
admin888 12月前
举报
这个nuaactf是真不行,好几个题都这个水平,题都不会出
2728462336 1年前
举报
题目有bug,非预期直接访问flag.php,我猜应该是要注释flag中的内容,然后通过反序列化获得,预期主要是用内置报错函数绕过md5和sha,然后pop
xht0525 1年前
举报
什么脑残题目,直接访问flag.php就出来了