(攻防sj)web unserialize3
開啟如圖
注意到題目 反序列化函式 unserialize 和 程式碼內初始化函式 wakeup()
如果一個類定義了__wakup()和__destruct(),則該類的例項被反序列化時,會自動呼叫__wakeup(), 生命週期結束時,則呼叫__desturct()。
而,這兩個函式存在漏洞,執行如下
其中
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
xctf後面的 1 代表此物件中存在 1 個屬性 ,若將其,修改,使得大於其真實屬性數量,則跳過此函式。
若輸入正確序列,則呼叫wakeup()
這裡我們將其修改為2,即
O:4:"xctf":2:{s:4:"flag";s:3:"111";}
得到
成功
關於wakeup函式及其漏洞
https://blog.spoock.com/2016/11/03/php-wakeup/
相關文章
- Web前端攻防Web前端
- Web之前端攻防Web前端
- 攻防世界-web2Web
- 攻防世界web題ics-06Web
- php反序列化-unserialize3PHP
- 攻防世界web高手進階之blgdelWeb
- Web安全的三個攻防姿勢Web
- 攻防世界web高手進階18(mfw)Web
- 常見的Web安全及其攻防姿勢Web
- xctf攻防世界—Web新手練習區 writeupWeb
- 關於Web安全常見的攻防姿勢Web
- 常見六大Web安全攻防解析Web
- Web安全攻防(一)XSS注入和CSRFWeb
- 攻防世界 web高手進階區 10分題 urlWeb
- Web前端攻防,一不小心就中招了Web前端
- 博弈論進階之Anti-SG遊戲與SJ定理遊戲
- 關於6種Web安全常見的攻防姿勢Web
- 滲透攻防Web篇-深入淺出SQL隱碼攻擊WebSQL
- 核客任務實戰-WEB伺服器攻防篇教程Web伺服器
- 攻防世界
- 常見的Web安全攻防知識點總結,你知道多少?Web
- [WAF攻防]從WAF攻防角度重看sql注入SQL
- MISC——攻防世界
- 攻防世界Misc
- 攻防世界 easyphpPHP
- 【攻防世界】warmup
- 攻防世界-easychallenge
- 【網路安全基礎】常見的Web安全攻防知識點總結!Web
- 猿人學web端爬蟲攻防大賽賽題第19題——烏拉烏拉烏拉Web爬蟲
- 猿人學web端爬蟲攻防大賽賽題第6題——js 混淆 - 回溯Web爬蟲JS
- AD域安全攻防實踐(附攻防矩陣圖)矩陣
- hackme 【攻防世界】Reverse
- 攻防世界-mfc逆向
- 攻防世界-你猜猜
- 攻防世界-easyupload
- [web安全]黑客攻防技術寶典-瀏覽器實戰篇--XSS Samy WormWeb黑客瀏覽器Worm
- 猿人學web端爬蟲攻防大賽賽題第16題——js逆向 - window蜜罐Web爬蟲JS
- 什麼是攻防演練?攻防演練包含哪些專案?