PHP序列化与反序列化(二)

题目(攻防世界):

__construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里

绕过之后就需要传个var的值,值为base64编码以后的序列化


__wakeup()魔术方法

unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。 

__weakup 百度一下  发现这是一个CVE漏洞 ==》当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)

正则匹配的话在对象长度之前添加一个+号可以绕过

先运行代码,返回序列化之后的内容

这里我们其实发现了问题,参数名Demofile的长度为10,可是双引号里面只有8个字符,剩下两个跑哪去了?

于是我又拿到在线编译器去编译:

发现空格存在

不过即使你把空格加上了,最后出来的编码也是错的,我用phpstorm和base64在线编码都试过(我找了很久也没有发现问题在哪里)

按照上面说的绕过,然后拿去编码(错误范本):

比较大佬的代码(下一行):

就是那两个字符出的问题

不管拿去url里面get传参,得到flag

猜你喜欢

转载自www.cnblogs.com/echoDetected/p/12336205.html