标签:object 长度 match 主页 反序 storm 资源 一个 对象长度
题目(攻防世界):
__construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里
绕过之后就需要传个var的值,值为base64编码以后的序列化
__wakeup()魔术方法
unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。
__weakup 百度一下 发现这是一个CVE漏洞 ==》当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)
正则匹配的话在对象长度之前添加一个+号可以绕过
先运行代码,返回序列化之后的内容
这里我们其实发现了问题,参数名Demofile的长度为10,可是双引号里面只有8个字符,剩下两个跑哪去了?
于是我又拿到在线编译器去编译:
发现空格存在
不过即使你把空格加上了,最后出来的编码也是错的,我用phpstorm和base64在线编码都试过(我找了很久也没有发现问题在哪里)
按照上面说的绕过,然后拿去编码(错误范本):
比较大佬的代码(下一行):
就是那两个字符出的问题
不管拿去url里面get传参,得到flag
标签:object 长度 match 主页 反序 storm 资源 一个 对象长度
原文地址:https://www.cnblogs.com/echoDetected/p/12336205.html