[SWPUCTF 2021 新生赛]ez_unserialize
目录
[SWPUCTF 2021 新生赛]ez_unserialize
扫描目录 python dirsearch.py -u "http://node5.anna.nssctf.cn:28789/" -e *
访问 robots.txt
访问 cl45s.php
|
|
传给 unserialize() 的参数可控且存在 Magic 方法,存在反序列化漏洞
Magic方法:
__construct():构造函数,当对象创建时调用
__destruct():析构函数,当对象被销毁时调用
__toString():当对象被当作字符串时使用
__sleep():在对象序列化的时候调用
__wakeup():在对象被反序列化时调用
从序列化到反序列化这几个函数的执行过程:
__construct() ->__sleep() -> __wakeup() -> __toString() -> __destruct()
编写 POC :
|
|
运行后生成 payload :?p=O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}
得到 flag
当我站在传授他人的角度思考问题时
才能真正领悟并融会贯通
博客受益者是未来那个遗忘某个技术的自己