CTF php 序列化,CTF-攻防世界-unserialize3(PHP序列化)

题目

96c95f52fa77c3f2c5a7236ea6401314.png   

c91edc5f85e8201bd605c24a9f9fa580.png

hmm....代码硬伤暴击..>_<..>

解题过程

题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为"111"。那么这题就是php的类的序列化。

__wakeup方法是php的魔术方法,当调用反序列化函数unserialize()时,会默认检查类中是否存在__wakeup方法,如果存在,会先调用。这个方法的作用一般是用来在反序列化时做一些初始化操作。举个栗子:假设咱们要反序列化一个DB类,里面存储了DB的相关信息,咱们反序列化之后只是把这个类拿过来了,但数据库连接这个操作还是要自己来做,这时就可以把数据库连接的代码写到__wakeup方法里面。

?code= 应该是提示我们用code来传参数,尝试一下随便写一个:http://111.198.29.45:55539/?code=111,返回:

7182deb18f241bf46f9002cd96a461f6.png

9ee6600f984e108d6d19131133ec750d.png

87ca85d9dc1ca21331cc19ba010660da.png

知识点总结

1. 魔术方法:PHP 将所有以 __(两个下划线)开头的类方法保留为魔术方法。个人理解就是php提供一些语言自带的方法。

2.序列化结果解析:

ee2178769553418154e3c87418dae364.png

原文:https://www.cnblogs.com/sallyzhang/p/12427580.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值