攻防世界WEB进阶之unserialize3

攻防世界WEB进阶之unserialize3

  • 第一步:分析
  • 第二步:实操
  • 第三步:答案

难度系数: 1星
题目来源: 暂无
题目描述:暂无

第一步:分析

题目仅仅给出了一个场景打开场景看到了如下内容:
class xctf{
public $flag = ‘111’;
public function __wakeup(){
exit(‘bad requests’);
}
?code=
通过分析在浏览器地址框输入:地址 + /?code=0,发现0出现在code后面。

第二步:实操

所以我们输入的字段会直接传到code中。
根据题给的信息unserialize,序列化操作我们联想到序列化函数:serialize($a);
通过如下编程构造:

结果输出为:O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}
心中窃喜,输入得到的结果是:bad request。悲愤中。
通过查资料了解到:
__wakeup():unserialize() 时会自动调用我们在反序列化的时候 可能有时候__wakeup 中会进行一些过滤等等的操作 所以我们需要尝试绕过
绕过的条件:反序列化中object的个数和之前的个数不等。
那么刚刚序列化出来的数据的object个数表示在哪呢?如下:
O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;}再来一次,露出了窃喜的笑容,成功获得。

第三步:答案

至此flag为:cyberpeace{57a03e230882a19dc9e672a8d351eff2}

你可能感兴趣的:(攻防世界)