攻防世界web進階之unserialize3

這個題目不難,主要是從這個題我學會了反序列化漏洞的基本原理。核心思想就是:當進行反序列化的時候,字符串會被髮序列化爲對象,而對象中又可能有一些危險函數,以及整個過程中會觸發一些魔法函數,進而導致可空字符串變爲可執行的代碼。 還需要練幾個類似的題。 題目: unserialize3 原理: 反發序列化漏洞(對象注入) 環境: sublime,chmore 解題過程: 簡單訪問: 可以看到,在xctf
相關文章
相關標籤/搜索