1.[SWPUCTF 2022 新生赛]1z_unserialize 
直接将 $a 赋值为 system ,也就是将 $this->lt 赋值为 system ,那么 $this->lly 就可以赋值成任意命令
NSSCTF{2e20d148-679c-49e7-8da0-f54465efc305}


2.[SWPUCTF 2022 新生赛]ez_ez_unserialize

看到提示flag在fllllllag.php中,将代码复制,删掉没有的,加上x序列化
由于要绕过wakeup函数,只要序列化的中的成员数大于实际成员数,即可绕过
O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}
修改为O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";}即可绕过
O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";}


3.[SWPUCTF 2021 新生赛]ez_unserialize
发现没有题目
查看源代码得

发现disallow,说明应该和robots有关
disallow就是爬虫不能搜索的所以我去看看robots.txt

看到可疑的php文件,访问一下,得到源码

\
复制源码,把不需要的部分注释掉,再补充序列化的代码
O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}


博客主要围绕SWPUCTF新生赛中的反序列化题目展开。包括将变量赋值执行命令获取flag,通过修改序列化成员数绕过wakeup函数,以及从源代码发现线索,查看robots.txt找到可疑文件获取源码等解题思路和方法。
1569

被折叠的 条评论
为什么被折叠?



