攻防世界 web高階 unserialize3

2022-06-24 21:18:16 字數 534 閱讀 8223

class

xctf

?code=

注意到了_wakeup(),如果需要反序列化的時候,php才會呼叫_wakeup()。所以我們需要利用反序列化。

那我們如果直接這樣?code=o:4:"xctf":1:,那他會直接輸出bad requests,

那這並不是我們想要的結果。所以我們還要利用漏洞繞過。而_wakeup()要求被序列化的物件屬性個數要大於原來的1

將序列化字串中代表變數個數的數字改為大於其真實值的數字,得到結果。

?code=o:4:"xctf":2:

cyberpeace

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

記錄攻防世界web高階

考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...

攻防世界 web高階 leaking

考察 node.js逃逸 參考 不知道咋說,直接抄原始碼 encoding utf 8 import requests import time url response while flag not in response req requests.get url response req.text...