Bugku-Web_php_unserialize

Web_php_unserialize

1.题目:
2.过程:

image-20210217110152094

var需要base64解密后绕过匹配,反序列化包含flag文件

匹配函数对([o或c]:[一个或多个数字] /i:不区分大小写)进行匹配,可以利用+解析为空格绕过

由于private的属性,只能编写程序在内部base64编码:

image-20210217111740330

得到flag。

作者

inanb

发布于

2021-02-17

更新于

2021-08-23

许可协议


:D 一言句子获取中...