攻防世界web进阶之unserialize3

这个题目不难,主要是从这个题我学会了反序列化漏洞的基本原理。核心思想就是:当进行反序列化的时候,字符串会被发序列化为对象,而对象中又可能有一些危险函数,以及整个过程中会触发一些魔法函数,进而导致可空字符串变为可执行的代码。 还需要练几个类似的题。 题目: unserialize3 原理: 反发序列化漏洞(对象注入) 环境: sublime,chmore 解题过程: 简单访问: 可以看到,在xctf
相关文章
相关标签/搜索