攻防世界--Web进阶--unserialize3

攻防世界--Web进阶--unserialize3_第1张图片

 xctf类不完整,少了一个大括号。

并且给了?code 提示我们用url进行对code进行赋值

攻防世界--Web进阶--unserialize3_第2张图片

我们可以利用code进行执行url输入。

题目是Unserialize提醒我们是反序列化。所以我们尝试输入序列化后的代码付给code看看会发生,什么。

用下面的网址进行运行php

demo_func_string_serialize 在线代码实例_w3cschool

攻防世界--Web进阶--unserialize3_第3张图片

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

 

 将序列化后的代码赋值给code(注意一定要对xctf类进行序列化,对我们自己定义的类进行序列胡化,后台在进行反序列化的时候会找不到类而无法识别)

攻防世界--Web进阶--unserialize3_第4张图片

因此我们得知code=是可以进行反序列化。

 在xctf类中,定义了魔法方法__wakeup(),在反序列化时调用会先调用__wakeup(),然后就运行了exit并输入bad request 。

因此要拿到flag。我们必须既要反序列化xctf类并且绕过wakeup方法。

__wakeup()函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行。因此,需要修改序列化字符串中的属性个数:

O:4:"xctf":3:{s:4:"flag";s:3:"111";}

攻防世界--Web进阶--unserialize3_第5张图片 拿到flag

关于反序列化和反序列化漏洞参考

XCTF攻防世界web进阶练习_ 3_unserialize3_silence1_的博客-CSDN博客

 

你可能感兴趣的:(xctf攻防世界Web,html5,html,css)