[SWPUCTF 2021 新生赛]ez_unserialize

文章讲述了作者在浏览网页时发现robots文件中的可疑代码,通过分析发现存在反序列化漏洞。利用$p$参数构造特定数据,成功触发`admin`和`passwd`变量的硬编码值,获取flag的过程。
部署运行你感兴趣的模型镜像

第一步,点开链接,看到如下页面,本能反应查看页面源代码。

 

 第一眼反应,好像是robots里面的文件,直接查看robots文件。

 

发现可以查看的文件,直接进行访问此文件,得到以下代码:

 

一眼看过去,反序列题目,仔细分析其中的代码逻辑,发现wllm类里面的__destruct方法有一句话:$this->admin=="admin"&&$this->passwd=="ctf",满足就发flag。你个老6,$admin$passwd在类里面被固定了,不能控制啊

 

继续往后面看,发现程序接收一个变量名为p的GET参数,对其进行反序列化操作。反手构造一串:O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";},这串被反序列化后,刚好是能满足条件,搞定!!!

您可能感兴趣的与本文相关的镜像

Llama Factory

Llama Factory

模型微调
LLama-Factory

LLaMA Factory 是一个简单易用且高效的大型语言模型(Large Language Model)训练与微调平台。通过 LLaMA Factory,可以在无需编写任何代码的前提下,在本地完成上百种预训练模型的微调

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值