03攻防世界-unserialize3

根据题目可以看出,这是个反序列化的题目

打开网址观察题目可以看到这里是php的代码,那么也就是php的反序列化

本题需要利用反序列化字符串来进行解题,根据源码提示我们需要构造code。 序列化的意思是:是将变量转换为可保存或传输的字符串的过程。

反序列化就是将字符串在转化回变量。这种方式能轻松的存储和传输数据,但反序列化有一个漏洞,通过这个漏洞我们可以跳过反序列化操作的执行。这样就不会执行后面的exit函数。 但是原代码中并没有序列化所以我们无法进行反序列化,所以我们需要添加一个序列化来将我们的变量变成字符串。在php中序列化和反序列化函数分别为serialize,__wakeup。下面就要将代码补充完整(即添加序列化)

复制代码
<?php
class xctf{                     //定义一个名为xctf的类
  public $flag = '111';         //定义一个公有的类属性
  public function __wakeup(){   //定义一个公有的类方法__wakeup(),用于输出bad
  exit('bad requests');          //退出当前脚本
  }
}
$a= new xctf();          //使用new运算符来实例化该类(xctf)的对象 a
print(serialize($a));     //输出被序列化的对象
?>

在ps中执行代码后结果是

但是输入这个的时候,我们发现

对于这个字符串我们可以看到它有一个变量值("xctf":后面的1)。而对于反序列化来说如果字符串中的变量的数目和真实的数目不一样那么__wakeup会出现错误,我们就造成了反序列化漏洞,所以我们在填写字符串时将变量值的数目从1改成2,输入网页网址后即可获得flag。改成3或者4都是可以的。

相关推荐
YesYoung!12 小时前
pikachu靶场-敏感信息泄露概述
web安全·网络安全·ctf
希望奇迹很安静2 天前
[极客大挑战 2019]PHP
开发语言·学习·web安全·php·ctf·buuctf
希望奇迹很安静2 天前
[HCTF 2018]WarmUp
学习·web安全·ctf·buuctf
Z3r4y5 天前
【Web】2025西湖论剑·中国杭州网络安全安全技能大赛题解(全)
web安全·ctf·wp·西湖论剑
希望奇迹很安静6 天前
nssctf_WEB部分题解
学习·web安全·ctf
小彭爱学习7 天前
php审计1-extract函数变量覆盖
web安全·网络安全·php·ctf·代码审计·extract
摸鱼也很难16 天前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
Mr_Fmnwon17 天前
【我的 PWN 学习手札】IO_FILE 之 FSOP
pwn·ctf·io_file
SRC_BLUE_1719 天前
攻防世界 - Misc - Level 1 | Banmabanma
网络安全·ctf
摸鱼也很难20 天前
ctfshow 每日练习 web 区 php特性 1-10
php·ctf·ctf web题目