攻防世界unserialize3
原理:PHP反序列化漏洞,php执行unserialize()函数时,会首先调用魔法函数__wakeup()。
当序列化字符串中属性值的个数大于属性的个数,会导致反序列化一场,从而跳过__wakeup()魔法函数的执行
1.打开题目,进行代码审计,可以看到xctf类只拥有一个public的flag变量,值为111。
2.public属性序列化后格式为:数据类型:属性名长度:“属性名”;数据类型:属性值长度:“属性值”。
3.本题目中,只存在一个变量,正常情况下序列化后,如下所示。
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
4.将设置属性值为2,可导致反序列化异常,如下所示。
O:4:"xctf":2:{s:4:"flag";s:3:"111";}
4.根据代码中的?code= 可得知,将得到的序列化字符串赋值给code进行传递。
5.访问http://111.198.29.45:34517?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";} 得到flag,
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!