当前位置:   article > 正文

BUUCTF-web [极客大挑战 2019]PHP1_[极客大挑战 2019]php 1

[极客大挑战 2019]php 1

显示有个备份网址

使用了dirbuster工具爆破,这个工具自带字典,以及可以直接爆破。
    dirb、dirsearch也用了。
    找到了www.zip压缩包。
    随后开始今天的踩坑之旅:下面这段序列化看起来没问题。 

打印出来: 

想要用这个来反序列化

直接反序列化失败:此时php是7.xx 

使用php5.xx,可以看到反序列化成功了,但是其实问题很大。

 

将程序中进行反序列化的变量打印出来是一样的,但是其实这里面藏了%00字符,打印打印不出来的。
    用burp抓包后可以看到: 

因此这里就是一个大坑!!!!!
    在php中调试,调半天,这样才相等,也就是将真正的0x00加入到字符串中才行

接下来就是要解决username在wakeup的时候变成guest:

 

当反序列化字符串表示属性个数的值大于真实属性个数时,会跳过 __wakeup 函数的执行。
     因此可以变成这样,在定义中加一个属性,或者直接将第一个Name后面的2改成3也行(代表属性数量) 

在网站url中就是这样:直接输入硬编码%00即可,传入到后端会变成0x00.

 

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/464255
推荐阅读
相关标签
  

闽ICP备14008679号