合肥高端品牌網(wǎng)站建設(shè)廣州網(wǎng)站優(yōu)化公司
原題
解題思路
? ? ? ? 注釋說了flag存在f14g.php中,但是在wakeup函數(shù)中,會把傳入的文件名變成index.php??磜p知道,如果被反序列話的字符串其中對應(yīng)的對象的屬性個數(shù)發(fā)生變化時,會導(dǎo)致反序列化失敗而同時使得__wakeup 失效(CVE-2016-7124的漏洞),所以這題其實是一個反序列化的題目。?preg_match?函數(shù)判斷是否包含類似 o:2的字符串,如果存在則中斷程序執(zhí)行,否則調(diào)用 @unserialize 函數(shù)進行反序列化操作。
? ? ? ? 初始POC構(gòu)造為O:4:"Demo":1:{s:10:"Demofile";s:8:"fl4g.php";}。為觸發(fā)漏洞改為O:4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}。繞過preg_match?函數(shù)O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}(加上“+”)。再用base64編碼TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==
?