很简单的php序列化问题,进入题目链接
源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点.
这里我估计payload的点是,序列化后的字符串绕过__wakeup()。绕过__wakeup()的话:
__wakeup()执行漏洞:一个字符串或对象被序列化后,如果其属性被修改,则不会执行__wakeup()函数,这也是一个绕过点。
我们可以改变序列化后的属性的个数来改变(如果不了解不同类型序列化后的格式,建议百度-0-)
payload: O:4:"xctf":2:{s:4:"flag";s:3:"111";}
ok,就知识考个绕过__wakeup的知识点