TypechoJoeTheme

mmzkyl

统计
登录
用户名
密码
/
注册
用户名
邮箱
输入密码
确认密码
搜索到 1 篇与 PHP反序列化 的结果 ———
2021-09-27

Pikuchu靶场_PHP反序列化

Pikuchu靶场_PHP反序列化
随笔2021-09-27 14:33 刚刚突然看懂了PHP反序列化漏洞,用 Pikachu 靶场来巩固一下目标靶场解题:这个题目只提供了一个接受反序列化的输入框,但是反序列化的利用条件除了能够控制反序列化函数 unserialize() 的参数是不够的,还需要知道其 类(class) 的名称,从而才能够尝试构造Payload进行利用去其题目概述里寻找相关信息 其提供了一个Payload,尝试使用其Payload 成功触发,所以我们可以通过这个Payload获取到其 类(class) 的名称 O:1:"S":1:{s:4:"test";s:29:"<script>alert('xss')</script>";}由该Payload可以知道,其 类(class) 名称为:S我们尝试自己构造Payload 提交该Payload,验证Payload是否有效
mmzkyl
2021-09-27

学习笔记

67 阅读
0 评论
2021年09月27日
67 阅读
0 评论

互动读者

  • mmzkyl博主

    评论 7 次 | 文章 60 篇

  • takipçi satın al闲逛

    评论 4 次 | 文章 0 篇

  • Egy Best闲逛

    评论 2 次 | 文章 0 篇

  • SirBer闲逛

    评论 2 次 | 文章 0 篇

标签云