unserialize3 基础的php序列化问题 笔记


很简单的php序列化问题,进入题目链接

源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点.

这里我估计payload的点是,序列化后的字符串绕过__wakeup()。绕过__wakeup()的话:

__wakeup()执行漏洞:一个字符串或对象被序列化后,如果其属性被修改,则不会执行__wakeup()函数,这也是一个绕过点。

我们可以改变序列化后的属性的个数来改变(如果不了解不同类型序列化后的格式,建议百度-0-)

payload:          O:4:"xctf":2:{s:4:"flag";s:3:"111";}

 

 ok,就知识考个绕过__wakeup的知识点


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM