攻防世界-unserialize3 序列化和反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串; 反序列化就是把那串可以传输的字符串再变回对象。 例子: 来解释一下:O:7:"chybeta":1:{s:4:"test";s:3:"123";} 这里的O呢就是object ...
题目 hmm....代码硬伤暴击.. gt lt ..,赶紧去补了一下php的序列化知识。。。 解题过程 题目已经说明了这题是php的反序列化。代码里面是一个类,类名xctf,类里面就一个string型变量,值为 。那么这题就是php的类的序列化。 wakeup方法是php的魔术方法,当调用反序列化函数unserialize 时,会默认检查类中是否存在 wakeup方法,如果存在,会先调用。这个方 ...
2020-03-09 11:52 0 1160 推荐指数:
攻防世界-unserialize3 序列化和反序列化 序列化通俗来讲就是将对象转化为可以传输的字符串; 反序列化就是把那串可以传输的字符串再变回对象。 例子: 来解释一下:O:7:"chybeta":1:{s:4:"test";s:3:"123";} 这里的O呢就是object ...
首先获取环境: 准备环境:firefox浏览器、phpstudy 浏览网站: 根据题目提示,这是一道反序列化题,通过输入code,以GET形式传参; 说说魔法函数__wakeup(): __wakeup触发于unserialize()调用之前,但是如果被反序列化 ...
很简单的php序列化问题,进入题目链接 源码十分的简单,就是定义了类xctf,并且有一个flag属性赋值为’111‘,还有魔术变量wake_up(),之前国赛遇到的第一题就是反序列化问题,运用的是引用变量,$a=&$b指定通一个空间,$a随着$b的变化而变化.这里温习一下之前的知识点 ...
本题进入场景后,显示如下代码: 可以看出,代码中使用了php反序列化函数unserialize(),且可以通过$var来控制unserialize()的变量,猜测存在php反序列化漏洞。 php序列化:php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串中。使用 ...
题目 解题过程 扫了下端口和目录,没发现啥有用的信息。。。看了下提示,需要用到php源文件phps(咱之前没听说过) 访问:http://111.198.29.45:49502/index.phps,出现源码: <?php if("admin ...
进入到题目的界面,看到以下源码 构造payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";} 结合题目以及大佬的wp可以知道,这是一道unserialize的反序列化题。结合魔术方法 __wakeup() 可以知道,这一 ...
题目 解题过程 试了一下单引号,发现存在注入,数据库类型是MariaDB 第一反应是工具跑一下>_<,跑出数据库名称:supersqli 继续跑表名,没跑出来,尝 ...
题目 从给出的代码来看,参数名是page,并且过滤了php协议。正好之前学过文件包含漏洞,看能不能学以致用。。。 解题过程 输入:http://111.198.29.45:54883/index.php?page=data:text/plain,%3C?php ...