[0CTF 2016]piapiapia{PHP反序列化漏洞}

先上学习链接:

https://www.freebuf.com/column/202607.html

https://www.cnblogs.com/ichunqiu/p/10484832.html

https://blog.csdn.net/weixin_44077544/article/details/102703489

https://www.jianshu.com/p/3b44e72444c1

知识点:PHP反序列化漏洞,字符逃逸。

着重记录一点:【转自https://www.jianshu.com/p/3b44e72444c1

我们的字符串是在某变量被反序列化得到的字符串受某函数的所谓过滤处理后得到的,而且经过处理之后,字符串的某一部分会加长,但描述其长度的数字没有改变(该数字由反序列化时变量的属性决定),就有可能导致PHP在按该数字读取相应长度字符串后,本来属于该字符串的内容逃逸出了该字符串的管辖范围,轻则反序列化失败,重则自成一家成为一个独立于原字符串的变量,若是这个独立出来的变量末尾是个 ";} ,则可能会导致反序列化成功结束,


猜你喜欢

转载自www.cnblogs.com/tiaopidejun/p/12345080.html