难度系数: 1星
题目来源: 暂无
题目描述:暂无
第一步:分析
题目仅仅给出了一个场景打开场景看到了如下内容:
class xctf{
public $flag = ‘111’;
public function __wakeup(){
exit(‘bad requests’);
}
?code=
通过分析在浏览器地址框输入:地址 + /?code=0,发现0出现在code后面。
第二步:实操
所以我们输入的字段会直接传到code中。
根据题给的信息unserialize,序列化操作我们联想到序列化函数:serialize($a);
通过如下编程构造:
结果输出为:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}
心中窃喜,输入得到的结果是:bad request。悲愤中。
通过查资料了解到:
__wakeup():unserialize() 时会自动调用我们在反序列化的时候 可能有时候__wakeup 中会进行一些过滤等等的操作 所以我们需要尝试绕过
绕过的条件:反序列化中object的个数和之前的个数不等。
那么刚刚序列化出来的数据的object个数表示在哪呢?如下:
O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}再来一次,露出了窃喜的笑容,成功获得。
第三步:答案
至此flag为:cyberpeace{57a03e230882a19dc9e672a8d351eff2}