[网鼎杯 2020 青龙组]AreUSerialz1详解两种常用方法及php伪协议扩展

[网鼎杯 2020 青龙组]AreUSerialz1

  • 分析源代码

根据题目代码分析,可知这是一题反序列化类型的题目。

按照常规方法,首先,我们先将代码复制到本地进行序列化构造,

根据代码逻辑分析,咋们可知,没有new对象,所以以下__construct()魔术方法不会触发,直接删除

    function __construct() {
        $op = "1";
        $filename = "/tmp/tmpfile";
        $content = "Hello World!";
        $this->process();
    }

__destruct()析构函数当对象被销毁时会被自动调用;所以当反序列化函数调用时,会触发这个魔术方法;

分析此方法内的代码逻辑,当我们需要它正确输出flag时此魔术方法调用后会接着正确调用此对象中的process()方法和output()方法所以write()方法也可以删除不用看, protected $content属性也可直接删了。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值