攻防世界Web高级进阶第三题

今天才学到的东西晚上就看到了爱了爱了,记住他CVE-2016-7124,影响的版本是PHP5 < 5.6.25 和PHP7 < 7.0.10
攻防世界Web高级进阶第三题_第1张图片
来个在线php运行
攻防世界Web高级进阶第三题_第2张图片
接下来就是绕过的活了,因为CVE-2016-7124这个漏洞,导致可以让__wakeup函数失效(__wakeup触发于unserilize()调用之前),很简单1改成2即可。接下来绕过正则表达式
攻防世界Web高级进阶第三题_第3张图片

在线编译环境运行一下得到
攻防世界Web高级进阶第三题_第4张图片

题外话(记录)


//模式分隔符后的"i"标记这是一个大小写不敏感的搜索
if (preg_match("/php/i", "PHP is the web scripting language of choice.")) {
    echo "查找到匹配的字符串 php。";
} else {
    echo "未发现匹配的字符串 php。";
}
?>

你可能感兴趣的:(安全学习,#,CTF记录)