iami233
iami233
文章145
标签35
分类4
浅谈PHP反序列化漏洞

浅谈PHP反序列化漏洞

写在前面

如果反序列化过程中用户对某些参数可控,从而控制内部的变量设置函数,那就可以利用反序列化构造攻击。

1
2
serialize()     //将一个对象转换成字符串
unserialize() //将字符串还原成一个对象
从0开始的MoeCTF开发之路

从0开始的MoeCTF开发之路

平台开发选用了最熟悉的语言 PHP ,最终选择使用 ThinkPHP 进行开发,后端均返回 JSON 数据,前端通过 ajax 进行实时渲染页面,陆陆续续开发了近一周的时间。

由于 MoeCTF 定位是 (小) 团队内部训练平台,所以没有进行任何优化 (其实是不会优化,但是尽量减少冗余代码啦,性能就不提了。

强国杯 2022 分区赛 Writeup

强国杯 2022 分区赛 Writeup

Web

Execute command

打开环境发现 It works! 外加 Apache 2.2.49 ,感觉是 CVE-2021-41773

第六届强网杯青少年专项赛Writeup

第六届强网杯青少年专项赛Writeup

这次失了大策,web拉胯了

Crypto

crypto1

没有规则的乱文,该怎么进行分析呢?

山东省网络与信息安全与管理管理员职业技能大赛 Writeup

山东省网络与信息安全与管理管理员职业技能大赛 Writeup

Web

打开环境注释里提示访问 robots.txt