转web之第一次直面反序列化然后被暴击的一次。  

打开题目所给的环境: 

F12查看源代码, 可以看到:

 

 感觉这里是robot文件的内容,直接去看robots文件

 

然后 直接访问/cl45s.php文件

 

 我只能想到上面的步骤,因为对反序列化还不太熟悉,下面的东西我还是看不太懂,这里搬运一下我在NSS上看到的一个大佬写的:

我们观察wllm类里面的__destruct方法有一句话:$this->admin=="admin"&&$this->passwd=="ctf",满足就发flag。。你个老6,$admin$passwd在类里面被固定了,不能控制啊。。。睁大眼睛一看,程序接收一个变量名为p的GET参数,且对其进行反序列化操作。。。反手构造一串:O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";},这串被反序列化后,刚好是能满足条件的。。。

 然后就得出了flag。

还是要努力,但是努力不了一点。(逃)

点赞(0) 打赏

评论列表 共有 0 条评论

暂无评论

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部