攻防世界Web进阶—unserialize3

题目链接

https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1

启动环境

image-20211209210904638

分析代码

代码定义了一个类,其中有一个方法 wakeup() , _wakeup()会直接退出,并输出" bad requests " 末尾有" ?code= " 看样子是要构造url来绕过wakeup()这个函数了。

当对一个对象序列化时,php就会调用sleep方法(如果存在的话),在反序列化时,php就会调用wakeup方法(如果存在的话)。

我们将序列化后的对象字符串为O:4:"xctf":1:{s:4:"flag";s:3:"111";} 直接将它赋给code试试

显示了bad requests

传入的code会被unserialize()反序列化,这样的化,我们的目的就是避免执行_weakup()函数

我们修改长度,反序列化时便会报错

O:4:"xctf":2:{s:4:"flag";s:3:"111";}

构造url为:

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

img

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ErYao7

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值