您的位置: 首页 > 文章 > 攻防世界 web write-up unserialize3 攻防世界 web write-up unserialize3 分类: 文章 • 2024-05-05 15:35:51 这里写目录标题 【题目】 【思路】 【总结】 【题目】 【思路】 给了一串php代码,且里面包含了魔术方法 __wakeup(),知道当序列化字符串表示对象的属性个数大于真实个数的属性时会跳过__wakeup的执行。先构建一个xctf的对象,对其进行序列化,将得到的序列化字符串中的’:1:‘改成’:2:’,就可以改变其表示对象属性个数的值。 得到:再构造url中提交的code参数即可获得flag: 【总结】 主要考察__wakeup绕过的方法