攻防世界-Web_php_unserialize

原题

解题思路

注释说了flag存在f14g.php中,但是在wakeup函数中,会把传入的文件名变成index.php。看wp知道,如果被反序列话的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时使得__wakeup 失效(CVE-2016-7124的漏洞),所以这题其实是一个反序列化的题目。 preg_match 函数判断是否包含类似 o:2的字符串,如果存在则中断程序执行,否则调用 @unserialize 函数进行反序列化操作。

初始POC构造为O:4:"Demo":1:{s:10:"Demofile";s:8:"fl4g.php";}。为触发漏洞改为O:4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}。绕过preg_match 函数O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}(加上"+")。再用base64编码TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==

相关推荐
汤愈韬8 小时前
ACL概述、ACL原理、基本ACL应用及配置
网络·网络协议·网络安全
青岑CTF12 小时前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
Yff_world13 小时前
网络通信模型
学习·网络安全
Palpitate_LL14 小时前
Mongoose 搜索注入漏洞 CVE-2024-53900 到 CVE-2025-23061
网络安全
vortex514 小时前
动态漏洞探测:带参 URL 收集与扫描流程优化
web安全·网络安全·渗透测试
one____dream16 小时前
【网安】Reverse-非常规题目
linux·python·安全·网络安全·ctf
Root_Hacker17 小时前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
青岑CTF19 小时前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
188号安全攻城狮21 小时前
【PWN】HappyNewYearCTF_9_ret2syscall
linux·汇编·安全·网络安全·系统安全
青岑CTF1 天前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全