攻防世界Web_php_unserialize(writeup)

题目

题目:Web_php_unserialize

题号:NO.GFSJ0710

攻防世界Web_php_unserialize(writeup)_第1张图片

解题思路:浅看代码,这题需要我们以GET的方式提交一个变量var去利用php反序列化漏洞攻击,但题目设置了对序列化对象字符串的过滤以及对非index.php文件的重定向,我们需要突破这两点。对于序列化对象的过滤其会过滤大小写的o:4,可以使用o:+4来绕过,而对于__wakeup函数而言,它会在对象进行反序列化时被调用,但当序列化对象字符串的属性值大于实际的值时__wakeup函数并不会被触发,因此就可以构造payload:

index.php?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==

 

你可能感兴趣的:(php,网络安全)