攻防世界web进阶区unserialize3

打开链接

在这里插入图片描述
代码审计,初步判断code传参获取flag,序列化绕过_wakeup()函数得到payload

编写一个xctf类并序列化,运行代码

在这里插入图片描述
得到payload :O:4:“xctf”:1:{s:4:“flag”;s:3:“111”;}

__wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行

所以将1改为比1大的就行,code传参

在这里插入图片描述
得到flag

知识点:_wakeup()函数漏洞,反序列化

2020.7.15 公瑾

猜你喜欢

转载自blog.csdn.net/gongjingege/article/details/107358151