返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >【攻防世界-Web】unserialize3解题思路
  • 714
分享到

【攻防世界-Web】unserialize3解题思路

phpweb安全 2023-09-01 05:09:43 714人浏览 独家记忆
摘要

目录 题目直接显示网页源码解题思路构造payload得到flag 题目直接显示网页源码 class xctf{public $flag = '111';public function __

目录

题目直接显示网页源码

class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=

解题思路

本题需要利用反序列化字符串来进行解题,根据源码提示我们需要构造code。
而__wakeup()在PHP中被称为魔术方法,在进行反序列化时,unserialize()会检查是否存在__wakeup(),若存在,该__wakeup()魔术方法会被先一步调用。对于本题,如果我们直接进行序列化,则会执行__wakeup()从而导致exit。因此我们需要根据漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的。编辑php脚本输出序列化的字符串:

class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}}$a = new xctf();print(serialize($a));?> 

在PHP在线测试工具上进行验证:

PHP在线测试工具:https://www.it1352.com/Onlinetools/details/8

在这里插入图片描述
得到:

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

构造payload

漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的

本题序列化字符串的标准格式:O:<类名的长度>:“<类名>”:<成员属性的个数>:{S:…这里我们将属性个数由1改为2进行绕过。

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

在这里插入图片描述

得到flag

在这里插入图片描述
cyberpeace{1741954fde5f0c1b3e7e67c043b5d704}

来源地址:https://blog.csdn.net/qq_46094681/article/details/127003677

--结束END--

本文标题: 【攻防世界-Web】unserialize3解题思路

本文链接: https://lsjlt.com/news/387338.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 【攻防世界-Web】unserialize3解题思路
    目录 题目直接显示网页源码解题思路构造payload得到flag 题目直接显示网页源码 class xctf{public $flag = '111';public function __...
    99+
    2023-09-01
    php web安全
  • 攻防世界unserialize3
    又来了我的攻防世界 原题:攻防世界         怎么说呢...先看一下题目吧  看到题目的时候我第一反应是无从下手,之前说过博主是个刚起步的新手而且对php不是特别了解...这真的是难度一的题嘛...不过!在查找了很多资料后我逐渐理解...
    99+
    2023-09-02
    php 开发语言
  • 攻防世界ctf web easyphp题解wp
    第一步,用科学计数法绕过 a=1e9 if(isset($a) && intval($a) > 6000000 && strlen($a) ...
    99+
    2023-09-17
    php 安全 web安全
  • 攻防世界Web题 - unseping 总结
    攻防世界Web题 - unseping 总结 1、审题 进入题目,可以看出来是典型的php反序列化题目。 2、源代码分析 3、构建调用链 base64编码后的序列化字符串 >> unserialize() >> __wakeup...
    99+
    2023-10-04
    php
  • 【攻防世界】Web easyupload
    知识点讲解 本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行 关于.user.ini文件是怎么利用的,可以点此查看非常详细,我这里截取一段 .user.ini实际上就是一...
    99+
    2023-09-03
    php apache web安全 信息安全 安全
  • 攻防世界-web-Web_php_unserialize
    1. 题目描述:查看以下代码,获取flag  2. 思路分析 从代码中不难看出,这里共有三个地方需要绕过 1  __wakeup函数:若在对象的魔法函数中存在的__wakeup方法,那么之后再调用 unserilize() 方法进行反序列...
    99+
    2023-10-06
    php 开发语言
  • 攻防世界-Web-PHP2
    PHP2 文章目录 PHP2 Can you anthenticate to this website 我们发现想要得到Access granted!回显需要用GET请求提交一个id,...
    99+
    2023-09-13
    php web安全
  • 攻防世界fileinclude题解
    目录 解题思路 file_get_contents()函数 PHP伪协议 解题思路续 解题思路 先看题目   打开题目场景   我们看到用了file_get_contents()函数 这里我忘了这个函数是什么意思了...
    99+
    2023-09-03
    php 网络安全
  • 攻防世界web新手区easyphp题解writeup
    写在前面        最近在学习CTF web相关知识,顺带学习php,在攻防世界平台上做做题。遇到了一道名为easyphp的题目,对我这个新手一点也不easy,于是决定把过程记录下来。          参考了官网上shuita11...
    99+
    2023-09-01
    安全 php
  • 攻防世界 web篇(一)
    攻防世界 web篇(一) inget fileclude easyupload fileinclude very_easy_sql 攻防世界 是一群信息安全大咖共同研究的答题...
    99+
    2023-09-10
    php 开发语言
  • 攻防世界-web篇(php_rce)详解
    每日一题,今天我们来攻防世界web篇(php_rce) 目录 1、利用system函数远程命令执行 2、查找文件目录 3、进入flag目录 4、查看flag文件拿到flag 首先打开题目:  这里我们可以看到打开后是一个ThinkPH...
    99+
    2023-08-31
    安全 web安全
  • 攻防世界 文件包含总结思路
    0x00 文件包含形成原因: 文件包含漏洞的产生原因是在通过 PHP 的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。php 中引发文件包含漏洞的通常是以...
    99+
    2023-09-17
    php 安全 web安全
  • 攻防世界WEB练习-fileinclude
    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854type=blog 攻防世界专栏:https://blog.csdn.net/m0_63127854/cat...
    99+
    2023-09-20
    php 开发语言
  • 攻防世界WEB练习-easyupload
    目录 题目场景 查看源码 官方WriteUp BP抓包 F12查看文件去向 蚁剑连接 找到flag 题目场景 查看源码 毫无有效的数据 官方WriteUp 本题需要利用文件上传漏洞点,通过绕过服务器的安全...
    99+
    2023-09-16
    php 服务器 apache 开发语言 运维
  • 攻防世界WEB练习 | easyphp
    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854type=blog 攻防世界专栏:https://blog.csdn.net/m0_63127854/cat...
    99+
    2023-09-12
    java servlet 开发语言 php web安全
  • 攻防世界easyupload (web新手)
    文章目录 XCTF - easyupload文件上传漏洞前期总结1. JavaScript 防御2. Content-Type: text/php 进行检测非图片即禁止3. 上传名称后缀为.p...
    99+
    2023-09-08
    网络安全 php web安全
  • 攻防世界WEB练习-fileclude
    目录 题目场景 分析代码 解决思路 ​编辑 base64解码 找到flag 题目场景 分析代码 ...
    99+
    2023-09-07
    php 安全 web安全 开发语言
  • 攻防世界CTF —— PHP本地文件包含漏洞解题思路
    原题目如下: 0x00 前言 本题考察的是php本地文件包含,训练题尽量通过理解原理来解题,不要使用工具(例如中国蚁剑、御剑等)。本题有两个Get,一个hello,一个page,page会被include函数包含,并被执行,所...
    99+
    2023-09-16
    php 开发语言 hacks
  • 攻防世界-Web新手区- simple_php
    攻防世界-Web新手区- simple_php 题目链接:https://adworld.xctf.org.cn/challenges/detailshash=97ccaf1c-b0ba-4152-8...
    99+
    2023-09-27
    网络安全 后端 php
  • Web安全攻防世界06 easyupload
    问题描述 这道题我挣扎了很久,还是没有解出来,详细错误解题思路可以参考另一篇博文~(#_ 不过在题目上传时可能会被waf过滤掉php关键字。根据查询结果,还有四种php的标签,分别是: ① 仅在配置short_open_tag=on时可...
    99+
    2023-09-15
    php web安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作