[SWPUCTF 2022 新生赛]1z_unserialize和[SWPUCTF 2022 新生赛]ez_1zpo

 

[SWPUCTF 2022 新生赛]1z_unserialize

这个题目是一题很标准的反序列化,

$a = $this->lt;

$a($this->lly);

这是这一题的注入点只要传参把$a变成system();$this->lly变成ls或者cat就是一个简单的命令注入了

构造链条

得到以下payload=O:3:"lyh":3:{s:3:"url";s:10:"NSSCTF.com";s:2:"lt";s:6:"system";s:3:"lly";s:2:"ls";}

接着传参发现能够正常执行命令

接着cat /flag

得到flag

[SWPUCTF 2022 新生赛]ez_1zpo

这题打开是一串多多的pop链

 这里的利用点是

这个地方

以及这里有个wakeup的绕过,以及这里需要一个assert的函数不知道为啥要它,以及里边有一个md5的弱比较,绕过这三个就能够正常的命令执行了

接着在另外给自己传参一个参数,在这个参数里做命令执行

这个是构造的pop链

输出如下

因为wakeup的原因

三要改成四

接着就能成功命令执行了

在根目录下边找到flag的文件

得到flag

 

 

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值