某web题 初次接触反序列化

本文记录了一位新手在解决web题目中初次接触反序列化的过程。通过分析题目,了解到`unserialize()`函数的工作原理,以及如何构造满足条件的反序列化数据来获取flag。在实践中学习了序列化与反序列化的基础概念,特别是如何使反序列化后的值为真以通过验证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

记录菜鸡生活的第五天02

首先打开题目
在这里插入图片描述
先抓个包看下
在这里插入图片描述
看到这个,应该是说username这个东西他要经过md5加密,并且是0开头的字符串,所以我们先百度一个数在md5加密后符合要求的输进去

在这里插入图片描述
在这里插入图片描述
登进去之后发现是代码审计了
在这里插入图片描述

$unserialize_str = $_POST['password']; 
$data_unserialize = unserialize($unserialize_str); 
if($data_unserialize['user'] == '???' && $data_unserialize['pass']=='???') 
{ print_r($flag); }

我们先去了解一下unserialize()函数,先给一个简单的例子
在这里插入图片描述
在此之前我也不知道任何关于反序列化的任何内容,临时学了一下也没有深入,因为时间问题就先简单了解一下了:
首先说到序列化,一般都会提到serialize()和unserialize()两个函数,什么是数列化呢,比如上文中,我将a变量也就是123经过序列化赋值给b,输出的是i:123,其中i是指int,而序列化用通俗化说就是,将一个对象变成可以传输的字符串而反序列化就是讲这个字符串再变回为对象
在这里插入图片描述
其中,

  • a:3:
    a代表array,(还有一种情况是o,代表object,对象), 3代表三个数据,
  • i:0
    i代表int,数据类型
  • s:5:“nihao”
    s代表string,数据类型, 5代表变量名的字符长度

然后回到问题本身,password是已序列化的代码,经过unserialize()函数,两个参数user和pass都应该满足if条件,也就是反序列化后都为???(我也不知道我理解是不是有误,如果哪里有错了希望师傅可以指导我一下!!!)
但是不知道为什么感觉这样说不通,后面又尝试了很久,发现是要为1才可以(这里是真的不明白,所以希望有师傅
总之最后构造一下变量

a:2:{s:4:"user";b:1;s:4:"pass";b:1;} 

意思是数组内两个变量,user为string型,长度为4,它的bool值为1,也就是true;
pass为string型,长度为4,它的bool值为1,也就是true
这样子两个参数经过反序列化就都会是1了,满足条件,就可以输出flag

所以最后用户名输入之前md5加密前的值,密码输入我们刚刚自己构造的变量,就可以出flag了
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值