unserialize3 基礎的php序列化問題 筆記


很簡單的php序列化問題,進入題目鏈接

源碼十分的簡單,就是定義了類xctf,並且有一個flag屬性賦值為’111‘,還有魔術變量wake_up(),之前國賽遇到的第一題就是反序列化問題,運用的是引用變量,$a=&$b指定通一個空間,$a隨着$b的變化而變化.這里溫習一下之前的知識點.

這里我估計payload的點是,序列化后的字符串繞過__wakeup()。繞過__wakeup()的話:

__wakeup()執行漏洞:一個字符串或對象被序列化后,如果其屬性被修改,則不會執行__wakeup()函數,這也是一個繞過點。

我們可以改變序列化后的屬性的個數來改變(如果不了解不同類型序列化后的格式,建議百度-0-)

payload:          O:4:"xctf":2:{s:4:"flag";s:3:"111";}

 

 ok,就知識考個繞過__wakeup的知識點


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM