攻防世界 web unserialize3

2022-08-09 21:15:21 字數 698 閱讀 4069

考點:序列化和_wakeup()函式的繞過

進入環境以後發現了原始碼

這裡的意思是通過get方法上傳乙個code值,使得這個code值可以跳過_wakeup()函式(如果進入_wakeup()那麼就執行exit了)

當序列化(serialize)物件時,php 將試圖在序列動作之前呼叫該物件的成員函式 __sleep()。這樣就允許物件在被序列化之前做任何清除操作。類似的,當使用 unserialize() 恢復物件時, 將呼叫 __wakeup() 成員函式。因此需要用serialize來繞過wakeup()函式。

構造payload,建立乙個xctf類並對其進行序列化

<?php

classxctf

}$a= newxctf();

print(serialize($a));

?>

執行得到o:4:"xctf":1:

__wakeup()漏洞就是與整個屬性個數值有關。當序列化字串表示物件屬性個數的值大於真實個數的屬性時就會跳過__wakeup的執行

所以用?code=o:4:"xctf":2:傳入引數得到結果

攻防世界mfw 攻防世界 Web mfw

題目資訊 image.png 工具 githack,dirsearch 知識點 git漏洞 審計 開啟題目場景,檢查 發現這樣乙個頁面 image.png 訪問.git目錄,疑似存在git原始碼洩露 image.png 再用dirsearch掃瞄,發現git原始碼洩露 使用 githack獲取原始碼...

攻防世界Web lottery

開心!雖然第一次遇到git原始碼洩露寫了好久,但是寫出來了就很開心 開啟介面我們知道,要拿到flag,就要贏到足夠的錢,其實一開始我以為可以找到乙個地方直接修改餘額什麼的,把網頁源 中的檔案看了幾個都沒發現突破口 然後又沒思路了 嘗試了一下robots.txt,想看看有沒有什麼檔案,然後發現了 瞬間...

攻防世界 xctf Guess writeup

本題的解析官網上有,這裡是乙個自動化的指令碼,完成的是自動上傳乙個ant.jpg的檔案 ant.jpg是乙個ant.zip壓縮包重新命名的檔案,裡面是乙個ant.php的一句話木馬 執行返回的是在web後台這個檔案重新命名後的檔案的url。可通過zip偽協議訪問這個木馬。指令碼如下 import r...