攻防世界 web write-up unserialize3

这里写目录标题

    • 【题目】
    • 【思路】
    • 【总结】

【题目】

攻防世界 web write-up unserialize3_第1张图片

【思路】

给了一串php代码,且里面包含了魔术方法 __wakeup(),知道当序列化字符串表示对象的属性个数大于真实个数的属性时会跳过__wakeup的执行。攻防世界 web write-up unserialize3_第2张图片先构建一个xctf的对象,对其进行序列化,将得到的序列化字符串中的’:1:‘改成’:2:’,就可以改变其表示对象属性个数的值。
得到:
在这里插入图片描述再构造url中提交的code参数即可获得flag:
在这里插入图片描述

【总结】

主要考察__wakeup绕过的方法

你可能感兴趣的:(攻防世界,web,安全)