2020網鼎杯(青龍組)--WEB--AreUSerialz(反序列化)

AreUSerialz 1.題目直接給出源碼,分析源碼發現是反序列漏洞,讀代碼發現經過get傳入參數str,而後會利用is_valid()函數進行檢測是否合法,函數限制只能出現ascii值在32-125之間的字符,而protected類型序列化出現的%00標識被url解碼後ascii值爲0,會被檢測到,可是由於php7.1+對類屬性的檢測不嚴格,因此能夠直接用public來進行序列化。php <?
相關文章
相關標籤/搜索