攻防世界 web write-up unserialize3

这里写目录标题

【题目】

攻防世界 web write-up unserialize3

【思路】

给了一串php代码,且里面包含了魔术方法 __wakeup(),知道当序列化字符串表示对象的属性个数大于真实个数的属性时会跳过__wakeup的执行。攻防世界 web write-up unserialize3先构建一个xctf的对象,对其进行序列化,将得到的序列化字符串中的’:1:‘改成’:2:’,就可以改变其表示对象属性个数的值。
得到:
攻防世界 web write-up unserialize3再构造url中提交的code参数即可获得flag:
攻防世界 web write-up unserialize3

【总结】

主要考察__wakeup绕过的方法