(攻防sj)web unserialize3

在这里插入图片描述
打开如图
在这里插入图片描述
注意到题目 反序列化函数 unserialize 和 代码内初始化函数 wakeup()
如果一个类定义了__wakup()和__destruct(),则该类的实例被反序列化时,会自动调用__wakeup(), 生命周期结束时,则调用__desturct()。

而,这两个函数存在漏洞,运行如下
在这里插入图片描述
其中

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

xctf后面的 1 代表此对象中存在 1 个属性 ,若将其,修改,使得大于其真实属性数量,则跳过此函数。
若输入正确序列,则调用wakeup()
在这里插入图片描述

这里我们将其修改为2,即

O:4:"xctf":2:{s:4:"flag";s:3:"111";}

得到
在这里插入图片描述
成功

关于wakeup函数及其漏洞
https://blog.spoock.com/2016/11/03/php-wakeup/

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值