转web之第一次直面反序列化然后被暴击的一次。
打开题目所给的环境:
F12查看源代码, 可以看到:
感觉这里是robot文件的内容,直接去看robots文件
然后 直接访问/cl45s.php文件
我只能想到上面的步骤,因为对反序列化还不太熟悉,下面的东西我还是看不太懂,这里搬运一下我在NSS上看到的一个大佬写的:
我们观察wllm类里面的__destruct方法有一句话:
$this->admin=="admin"&&$this->passwd=="ctf"
,满足就发flag。。你个老6,$admin
和$passwd
在类里面被固定了,不能控制啊。。。睁大眼睛一看,程序接收一个变量名为p的GET参数,且对其进行反序列化操作。。。反手构造一串:O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}
,这串被反序列化后,刚好是能满足条件的。。。
然后就得出了flag。
还是要努力,但是努力不了一点。(逃)
本站资源均来自互联网,仅供研究学习,禁止违法使用和商用,产生法律纠纷本站概不负责!如果侵犯了您的权益请与我们联系!
转载请注明出处: 免费源码网-免费的源码资源网站 » [SWPUCTF 2021 新生赛]ez_unserialize
发表评论 取消回复