2020网鼎杯(青龙组)--WEB--AreUSerialz(反序列化)

AreUSerialz 1.题目直接给出源码,分析源码发现是反序列漏洞,读代码发现经过get传入参数str,而后会利用is_valid()函数进行检测是否合法,函数限制只能出现ascii值在32-125之间的字符,而protected类型序列化出现的%00标识被url解码后ascii值为0,会被检测到,可是由于php7.1+对类属性的检测不严格,因此能够直接用public来进行序列化。php <?
相关文章
相关标签/搜索