无标题
php序列化与反序列化序列化基础知识$value = ‘php://filter/convert.base64-encode/resource=/flag’ include(“/flag”); /flag 不是有效 PHP 脚本(没有 <?php),就会 白屏或报错。 include执行文件的内容而不是显示 对象的序列化 反序列化的特性1.反序列化之后的内容是一个对象 2.反序列化生成的对象里的值,由反序列化里的值提供:与原有类预定义的值无关; 不管有没有类 类里面原来定义的是什么 3.反序列化不触发类的成员方法;需要调用方法后才能触发(魔术方法) 反序列化就是把序列化后的参数还原成实例化的对象 反序列化漏洞的成因:反序列化过程中,unserialize()接收的值(字符串)可控通过更改这个值(字符串),得到所需要的代码,即生成的对象的属性值。 a); } } $get = $_GET["benben"]; $b =...
Buuctf复现
[ACTF2020 新生赛]Include 思路只到可以访问敏感文件 想到要用文件包含 php伪协议支持伪协议的函数(文件包含函数) 1234include();引入了一个其他文件到include所在的那个文件里面 源码中有include函数 可以理解为传入的参数可以在后台被成功运行include_once();require();require_once(); 以 php:// 开头,后面跟着一些参数,用于指定 要执行的操作 或 需要访问的资源。php://filter 的主要作用是提供一种机制,让您可以轻松地...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick StartCreate a new post1$ hexo new "My New Post" More info: Writing Run server1$ hexo server More info: Server Generate static files1$ hexo generate More info: Generating Deploy to remote sites1$ hexo deploy More info: Deployment