unserialize3

核心

 

PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。

当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。

1.看到本题标题,再看到flag和request,是对flag的类进行序列化,再进行请求,

2.看到wakeup函数,说明进行反序列化的时候会调用此功能,理解到的就是请求后就会对其进行反序列化,若是正常进行的话,就没有flag,所以一定要跳过wakeup,所以就利用了漏洞。

3.对xctf的这个类进行的序列化,而不是flag这个属性,将得到的进行反序列化,将1变成其它数字:

O:4:"xctf":1:{s:4:"flag";s:3:"111";}------>O:4:"xctf":3:{s:4:"flag";s:3:"111";}

正常情况

 

绕过wakeup

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值