很簡單的php序列化問題,進入題目鏈接
源碼十分的簡單,就是定義了類xctf,並且有一個flag屬性賦值為’111‘,還有魔術變量wake_up(),之前國賽遇到的第一題就是反序列化問題,運用的是引用變量,$a=&$b指定通一個空間,$a隨着$b的變化而變化.這里溫習一下之前的知識點.
這里我估計payload的點是,序列化后的字符串繞過__wakeup()。繞過__wakeup()的話:
__wakeup()執行漏洞:一個字符串或對象被序列化后,如果其屬性被修改,則不會執行__wakeup()函數,這也是一個繞過點。
我們可以改變序列化后的屬性的個數來改變(如果不了解不同類型序列化后的格式,建議百度-0-)
payload: O:4:"xctf":2:{s:4:"flag";s:3:"111";}
ok,就知識考個繞過__wakeup的知識點