攻防世界(十三)unserialize3
:unserialize3
1.打开题目,反序列化
2.代码审计
类xctf被调用时_weakeup()函数会被自动执行,但当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。
3.构造payload
O:4:"xctf":1:{s:4:"flag";s:3:"111";}
即我们修改上面字符4
或1
或4
或3
中,任意一个数字为更大值。
O:8:"xctf":1:{s:4:"flag";s:3:"111";}