攻防世界 web write-up unserialize3

這裏寫目錄標題 【題目】 【思路】 【總結】 【題目】 【思路】 給了一串php代碼,且裏面包含了魔術方法 __wakeup(),知道當序列化字符串表示對象的屬性個數大於真實個數的屬性時會跳過__wakeup的執行。先構建一個xctf的對象,對其進行序列化,將得到的序列化字符串中的’:1:‘改成’:2:’,就可以改變其表示對象屬性個數的值。 得到: 再構造url中提交的code參數即可獲得flag
相關文章
相關標籤/搜索