前言
考点是反序列化字符串逃逸
wp首先这个题,一进来就是一个登录平台,就属于一种基本的web网站的搭建,先登录再去后台,一般来说,可以sql注入之类的,但是我们习惯先看F12的源码,然后用御剑和dirsearch工具去扫描后台或者文件的泄露。
发现存在备份文件泄露,www.zip,得到源码
开始代码审计
config.php中发现了flag变量,看来题目目的是让我们读取config.php了。
我们来看下每个页面: index.php
string(20) "a:1:{i:0;s:3:"abc";}"
$s = 'a:1:{i:0;s:3:"axx";}bc";}';
var_dump(unserialize($s));
输出:
array(1) {
[0] =>
string(3) "axx"
}
这就实现了反序列化字符串的逃逸
profile.php
关注
打赏