攻防世界web進階區unserialize3

打開鏈接 代碼審計,初步判斷code傳參獲取flag,序列化繞過_wakeup()函數得到payload 編寫一個xctf類並序列化,運行代碼 得到payload :O:4:「xctf」:1:{s:4:「flag」;s:3:「111」;} __wakeup()漏洞就是與整個屬性個數值有關。當序列化字符串表示對象屬性個數的值大於真實個數的屬性時就會跳過__wakeup的執行 所以將1改爲比1大的就行
相關文章
相關標籤/搜索