打开链接

攻防世界web进阶区unserialize3
代码审计,初步判断code传参获取flag,序列化绕过_wakeup()函数得到payload

编写一个xctf类并序列化,运行代码

攻防世界web进阶区unserialize3
得到payload :O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}

__wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行

所以将1改为比1大的就行,code传参

攻防世界web进阶区unserialize3
得到flag

知识点:_wakeup()函数漏洞,反序列化

2020.7.15 公瑾

相关文章:

  • 2021-09-12
  • 2021-09-05
  • 2021-09-04
  • 2021-09-28
  • 2021-11-03
  • 2022-01-09
  • 2021-09-17
  • 2021-09-14
猜你喜欢
  • 2021-07-25
  • 2021-09-09
  • 2021-11-04
  • 2021-10-19
  • 2022-12-23
  • 2021-09-25
  • 2021-12-20
相关资源
相似解决方案