[SWPUCTF 2021 新生赛]ez_unserialize
转web之第一次直面反序列化然后被暴击的一次。打开标题所给的情况:
F12查察源代码, 可以看到:
https://dis.qidao123.com/imgproxy/aHR0cHM6Ly9pLWJsb2cuY3NkbmltZy5jbi9kaXJlY3QvNWRhYTNlYWM5OGI2NDRmZWJiYjk0ODk0MDc1MDRmNjEucG5n
感觉这里是robot文件的内容,直接去看robots文件
https://dis.qidao123.com/imgproxy/aHR0cHM6Ly9pLWJsb2cuY3NkbmltZy5jbi9kaXJlY3QvNDViNzZiMWVmNmUxNDZlNWJhOWY0ZTFkYjFlNzQ5NGUucG5n
然后 直接访问/cl45s.php文件
https://dis.qidao123.com/imgproxy/aHR0cHM6Ly9pLWJsb2cuY3NkbmltZy5jbi9kaXJlY3QvMThkYzNjYTkwMzk5NGYwZTg5NWI4NTlkZGI3M2YzZmEucG5n
我只能想到上面的步调,由于对反序列化还不太认识,下面的东西我还是看不太懂,这里搬运一下我在NSS上看到的一个大佬写的:
我们观察wllm类内里的__destruct方法有一句话:$this->admin=="admin"&&$this->passwd=="ctf",满意就发flag。。你个老6,$admin和$passwd在类内里被固定了,不能控制啊。。。睁大眼睛一看,步调吸收一个变量名为p的GET参数,且对其举行反序列化利用。。。反手构造一串:O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";},这串被反序列化后,刚好是能满意条件的。。。
https://dis.qidao123.com/imgproxy/aHR0cHM6Ly9pLWJsb2cuY3NkbmltZy5jbi9kaXJlY3QvMThmNjA2OGYzZDBjNDE3N2EyOTI0OGY3MDc0M2ZmMDMucG5n
然后就得出了flag。
还是要积极,但是积极不了一点。(逃)
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!qidao123.com:ToB企服之家,中国第一个企服评测及软件市场,开放入驻,技术点评得现金
页:
[1]