1.[SWPUCTF 2022 新生赛]1z_unserialize
直接将 $a 赋值为 system ,也就是将 $this->lt 赋值为 system ,那么 $this->lly 就可以赋值成任意命令
NSSCTF{2e20d148-679c-49e7-8da0-f54465efc305}
2.[SWPUCTF 2022 新生赛]ez_ez_unserialize
看到提示flag在fllllllag.php中,将代码复制,删掉没有的,加上x序列化
由于要绕过wakeup函数,只要序列化的中的成员数大于实际成员数,即可绕过
O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}
修改为O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";}即可绕过
O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";}
3.[SWPUCTF 2021 新生赛]ez_unserialize
发现没有题目
查看源代码得
发现disallow,说明应该和robots有关
disallow就是爬虫不能搜索的所以我去看看robots.txt
看到可疑的php文件,访问一下,得到源码
\
复制源码,把不需要的部分注释掉,再补充序列化的代码
O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}