[原題復現+審計][0CTF 2016] WEB piapiapia(反序列化、數組繞過)[改變序列化長度,導致反序列化漏洞]...

 簡介  原題復現:  考察知識點:反序列化、數組繞過  線上平臺:https://buuoj.cn(北京聯合大學公開的CTF平臺) 榆林學院內可使用信安協會內部的CTF訓練平臺找到此題  漏洞學習 數組繞過 1.1 url傳遞數組 當我們要向服務器傳遞數組時,我們可以通過 http://127.0.0.1/index.php?a[]=hello&a[]=world 來傳遞,這樣,在後端, $a
相關文章
相關標籤/搜索