原文:CTF-攻防世界-unserialize3(PHP序列化)

题目 hmm....代码硬伤暴击.. gt lt ..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为 。那么这题就是php的类的序列化。 wakeup方法是php的魔术方法,当调用反序列化函数unserialize 时,会默认检查类中是否存在 wakeup方法,如果存在,会先调用。这个方 ...

2020-03-09 11:52 0 1160 推荐指数:

查看详情

攻防世界-unserialize3

攻防世界-unserialize3 序列化和反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串; 反序列化就是把那串可以传输的字符串再变回对象。 例子: 来解释一下:O:7:"chybeta":1:{s:4:"test";s:3:"123";} 这里的O呢就是object ...

Tue Aug 03 20:02:00 CST 2021 0 130
攻防世界-unserialize3

首先获取环境: 准备环境:firefox浏览器、phpstudy 浏览网站: 根据题目提示,这是一道反序列化题,通过输入code,以GET形式传参; 说说魔法函数__wakeup(): __wakeup触发于unserialize()调用之前,但是如果被反序列化 ...

Thu Aug 13 20:29:00 CST 2020 0 585
unserialize3 基础的php序列化问题 笔记

很简单的php序列化问题,进入题目链接 源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点 ...

Sun May 05 06:44:00 CST 2019 2 677
攻防世界-web-Web_php_unserializePHP序列化漏洞)

本题进入场景后,显示如下代码: 可以看出,代码中使用了php序列化函数unserialize(),且可以通过$var来控制unserialize()的变量,猜测存在php序列化漏洞。 php序列化php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串中。使用 ...

Wed Sep 16 18:25:00 CST 2020 0 1274
CTF-攻防世界-PHP2(PHP源码)

题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin ...

Sat Mar 07 00:37:00 CST 2020 0 954
攻防世界 ctf web进阶区 unserialize

进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 __wakeup() 可以知道,这一 ...

Tue Sep 17 06:35:00 CST 2019 0 534
CTF-攻防世界-supersqli(sql注入)

题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...

Wed Apr 08 00:41:00 CST 2020 0 5769
CTF-攻防世界-Web_php_include(PHP文件包含)

题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...

Thu Mar 05 19:45:00 CST 2020 0 4963
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM