题目
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/f1612948224b1132bec4d695cc2b9737.jpeg)
相关内容
之前其实就记录过一篇反序列化的。
PHP反序列化-(web_php_unserialize)
那个反序列化的题目,比这个复杂一些。
既然好久没练,而且在攻防世界上看到了这个 unserialize3 的题目,就复习一下反序列化吧。
解题步骤
先 new 一个对象,然后将其序列化,代码如下:
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/a571386a4b23658b0931924c90be1237.jpeg)
序列化的结果如下:
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/2c8312dc2e66994bdb2ca659a2ad3aa9.jpeg)
"xctf":1:
表示序列化的对象中只有一个属性,如果待反序列化的字符串中,属性个数与实际不符合,则 __wakeup()
失效。
因此,将 "xctf":1:
改为 "xctf":2:
绕过 __wakeup()
。
传参结果如下:
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/033e01329b10af026766d9f612b314ad.jpeg)