unserialize-NoteasyWEB 未解决

分数: 30 金币: 3
题目作者: 云牧青
一  血: Lazzaro
一血奖励: 5金币
解  决: 613
提  示:
描  述:
不简单的反序列化
评论
v3277293 3年前

哇,终于做出来了

回复 0

W01fh4cker 3年前

提示:本题关键在于$a("", $b);,同时本题环境不是PHP7.2,是PHP5;查看flag可以是highlight_file也可以是show_source。

回复 0

ShawRoot 3年前

不用那么麻烦,直接使用highlight_file就可以查看flag。

回复 2

既不萌也不新的萌新HZ 3年前

nc -e 报错,不知道该怎么办了,提示不支持-e选项

回复 0

既不萌也不新的萌新HZ 3年前

没反弹成功,还好没有禁掉其他函数。 拿scandir+var_dump搜索目录(替代ls),然后使用die+fread+fopen组合梭绕过echo限制读取flag并显示。目录好像不可写。。。

回复 0
18807322800 3年前

能把var_dump的payload发一下吗?

回复 0

hdfzzf 3年前

终于学会了!!!

回复 2

0xff0000 3年前

参考 p神 2018 code-breaking 的 easy-function,利用 create_function 来解

回复 0

blueyst 4年前

哎嘿我做出来了我再开环境,我反弹个shell玩玩,金币-3,连接蚁剑,提不了权,好干啊,rm -rf /* ,再见

回复 1
zhuzenghao 3年前

@M1ng private 属性在序列化的时候要注意加%00,通过create_function匿名函数实现代码执行

回复 1

kjdfklha 4年前

师傅怎么做到rce的,我思路哪里错了,指点下吧,大佬,private $a = "create_function"; private $b = "\";}phpinfo();/*";

回复 0

云牧青 4年前

@blueyst 搞出来了,谢谢,原来是bash -i反弹不行,bash -c 执行命令也不行,得直接跑nc...

回复 0

blueyst 4年前

@云牧青 通呀

回复 0

blueyst 4年前

@云牧青 需要用vps吧,毕竟现在基本家里都没公网ip

回复 1

M1ng 4年前

@blueyst 好的好的,get到一个知识点了

回复 1

云牧青 4年前

求教怎么反弹shell啊?我做另一个题目,这种环境感觉docker不通外网啊

回复 1

blueyst 4年前

@M1ng a用create_function

回复 1

M1ng 4年前

师傅想请教下怎么做的;我是打算assert和system分别给变量a和b;然后直接从析构开始就rce;但是我发现好像无法利用;师傅是怎么做的,包括我尝试调用类内其他方法也不行

回复 1

blueyst 4年前

关场景,再见,明天再做

回复 3
树木有点绿 4年前

这题好难啊呜呜呜

回复 3

WriteUp

image
云牧青

5 金币

评分(2)

解题动态

zrc2682 攻破了该题 21小时前
Fbug 攻破了该题 23小时前
帅帅123 攻破了该题 3天前
FuLita 攻破了该题 6天前
cccci 攻破了该题 9天前
15033781229 攻破了该题 9天前
龙御风 攻破了该题 9天前
7652 攻破了该题 9天前
yang123123 攻破了该题 9天前
皑如山上雪 攻破了该题 9天前
燕窝玉米丸子 攻破了该题 9天前
sn 攻破了该题 9天前
1304705152 攻破了该题 9天前
15371260871 攻破了该题 9天前
zyh12138。。 攻破了该题 9天前
笙浅 攻破了该题 9天前
qweasdzx 攻破了该题 9天前
li0vil 攻破了该题 10天前
swila 攻破了该题 10天前
一5929 攻破了该题 10天前
问题反馈