攻防世界WEB高階之unserialize3

2021-09-25 18:26:35 字數 631 閱讀 6705

難度係數: 1星

題目描述:暫無

題目僅僅給出了乙個場景開啟場景看到了如下內容:

class xctf

?code=

通過分析在瀏覽器位址框輸入:位址 + /?code=0,發現0出現在code後面。

所以我們輸入的字段會直接傳到code中。

根據題給的資訊unserialize,序列化操作我們聯想到序列化函式:serialize($a);

通過如下程式設計構造:

<?php class xctf } $a = new xctf(); $s = serialize($a); echo $s; ?>

結果輸出為:o:4:「xctf」:1:

心中竊喜,輸入得到的結果是:bad request。悲憤中。

通過查資料了解到:

__wakeup():unserialize() 時會自動呼叫我們在反序列化的時候 可能有時候__wakeup 中會進行一些過濾等等的操作 所以我們需要嘗試繞過

繞過的條件:反序列化中object的個數和之前的個數不等。

那麼剛剛序列化出來的資料的object個數表示在哪呢?如下:

o:4:「xctf」:2:再來一次,露出了竊喜的笑容,成功獲得。

至此flag為:cyberpeace

攻防世界web高階區之unfinish

題目 from bs4 import beautifulsoup html解析器 defgetdatabase database for i in range 10 data database 註冊 requests.post data database login data response re...

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

記錄攻防世界web高階

考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...