题目
![在这里插入图片描述](https://img-blog.csdnimg.cn/c745ae8fcfab41a29b1bc3432cf3a98a.png#pic_center)
相关内容
之前其实就记录过一篇反序列化的。
PHP反序列化-(web_php_unserialize)
那个反序列化的题目,比这个复杂一些。
既然好久没练,而且在攻防世界上看到了这个 unserialize3 的题目,就复习一下反序列化吧。
解题步骤
先 new 一个对象,然后将其序列化,代码如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/44922374b8a041a9b8ba04304eca299c.png#pic_center)
序列化的结果如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/0a65781429a2464090708b14013be320.png#pic_center)
"xctf":1:
表示序列化的对象中只有一个属性,如果待反序列化的字符串中,属性个数与实际不符合,则 __wakeup()
失效。
因此,将 "xctf":1:
改为 "xctf":2:
绕过 __wakeup()
。
传参结果如下:
![在这里插入图片描述](https://img-blog.csdnimg.cn/3cbeb6f7f0f242a7929527ca1de5c270.png#pic_center)