莱特币做空网站,网站建设管理与维护ppt,一套完整的室内设计图,免费户型设计网站根据题目可以看出#xff0c;这是个反序列化的题目
打开网址观察题目可以看到这里是php的代码#xff0c;那么也就是php的反序列化 本题需要利用反序列化字符串来进行解题#xff0c;根据源码提示我们需要构造code。 序列化的意思是#xff1a;是将变量转换为可保存或传输…根据题目可以看出这是个反序列化的题目
打开网址观察题目可以看到这里是php的代码那么也就是php的反序列化 本题需要利用反序列化字符串来进行解题根据源码提示我们需要构造code。 序列化的意思是是将变量转换为可保存或传输的字符串的过程。 反序列化就是将字符串在转化回变量。这种方式能轻松的存储和传输数据但反序列化有一个漏洞通过这个漏洞我们可以跳过反序列化操作的执行。这样就不会执行后面的exit函数。 但是原代码中并没有序列化所以我们无法进行反序列化所以我们需要添加一个序列化来将我们的变量变成字符串。在php中序列化和反序列化函数分别为serialize__wakeup。下面就要将代码补充完整即添加序列化 ?php
class xctf{ //定义一个名为xctf的类public $flag 111; //定义一个公有的类属性public function __wakeup(){ //定义一个公有的类方法__wakeup()用于输出badexit(bad requests); //退出当前脚本}
}
$a new xctf(); //使用new运算符来实例化该类(xctf)的对象 a
print(serialize($a)); //输出被序列化的对象
?
在ps中执行代码后结果是 但是输入这个的时候我们发现 对于这个字符串我们可以看到它有一个变量值xctf:后面的1。而对于反序列化来说如果字符串中的变量的数目和真实的数目不一样那么__wakeup会出现错误我们就造成了反序列化漏洞所以我们在填写字符串时将变量值的数目从1改成2输入网页网址后即可获得flag。改成3或者4都是可以的。