反序列化漏洞

Posted mid2dog

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了反序列化漏洞相关的知识,希望对你有一定的参考价值。

做了两道反序列化漏洞的题
感觉大致和pwn的思路差不多,都是修改某个值达到目的

学到的
1.%00%00 代表是 private
%00*%00 表示是 protected
2.__wakeup() 可以通过修改序列化后的属性值(变大)绕过
也就是让它不运行 __wakeup()
3.如果过滤了cat , 通过ca\\t和cat效果一样,即ca\\t%20flag
当然, /c/a/t c/a/t 都可以实现 cat 甚至 tac也可以。
4.%0a是分隔符,代表回车

以上是关于反序列化漏洞的主要内容,如果未能解决你的问题,请参考以下文章

PHP反序列化漏洞

从一道ctf看php反序列化漏洞的应用场景

2017年反序列化漏洞年度报告

XMLDecoder反序列化漏洞检测思考

java反序列化漏洞原理研习

ref:PHP反序列化漏洞成因及漏洞挖掘技巧与案例