反序列化漏洞
Posted mid2dog
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了反序列化漏洞相关的知识,希望对你有一定的参考价值。
做了两道反序列化漏洞的题
感觉大致和pwn的思路差不多,都是修改某个值达到目的
学到的
1.%00%00 代表是 private
%00*%00 表示是 protected
2.__wakeup() 可以通过修改序列化后的属性值(变大)绕过
也就是让它不运行 __wakeup()
3.如果过滤了cat , 通过ca\\t和cat效果一样,即ca\\t%20flag
当然, /c/a/t c/a/t 都可以实现 cat 甚至 tac也可以。
4.%0a是分隔符,代表回车
以上是关于反序列化漏洞的主要内容,如果未能解决你的问题,请参考以下文章