攻防世界web進階區Web_php_unserialize

打開鏈接後,源碼審計 1,unserialize時,_wakeup()的繞過 //只需要令序列化字符串中標識變量數量的值大於實 際變量 2,繞過preg_match正則,因爲正則會過濾掉序列化開頭的字母O //使用+可以繞過preg_match() 正則匹配,O:4改成O:+4 這裏參考了大佬的反序列化代碼 因爲題目還要求base64解碼再賦值給var傳參 所以運行一下後構造payload pay
相關文章
相關標籤/搜索