写在前面
本萌新又开始玩pwn了,这次试一试pwnhub,竟然做出来了,希望有朝一日成为大佬。
题目描述
首先,题目是x64,开的保护如下:
1 | Arch: amd64-64-little |
功能:
1 | 1.set name |
且每个功能只能调用一次,除非修改bss段上的一个用作判断的值。
1 | #coding=UTF-8 |
这是一个PHP序列化的漏洞
这个题的解法是王一航大佬给我的启发,可以膜一膜大佬的简书,真的很6
附链接:http://www.jianshu.com/u/bf30f18c872c
这个题目可以通过php的伪协议直接读取到源码,难点就是源码里的正则过滤。本题将初acgt
以外的所有字符全部去掉了。于是,我们无法上传正常的木马