• 2024-11-12[网鼎杯 2020 青龙组]AreUSerialz 1
    [网鼎杯2020青龙组]AreUSerialz1打开实例,发现这题为代码审计,查看代码后,确认为GET传递str参数反序列化绕过查看is_valid()方法,发现str参数传递的任意字符的ASCII码需要在32--125之间直接构造payload<?phpclassFileHandler{public$op=2;public$filename=
  • 2024-11-11[网鼎杯 2020 青龙组]AreUSerialz
    [网鼎杯2020青龙组]AreUSerialz上来就是一份代码源文件,完整代码如下:<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__cons
  • 2024-11-05[网鼎杯 2020 青龙组]AreUSerialz
    题目链接:[网鼎杯2020青龙组]AreUSerialz。打开后,环境如下所示。<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__construct(){$op="1&
  • 2024-08-01【BUUCTF】AreUSerialz
    【BUUCTF】AreUSerialz(反序列化)题目来源收录于:BUUCTF网鼎杯2020青龙组题目描述根据PHP代码进行反序列化<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;
  • 2024-07-26[网鼎杯 2020 青龙组]AreUSerialz
    [网鼎杯2020青龙组]AreUSerialz源代码蛮多的,但是题目没有那么复杂题目<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;function__construct(){$op=