unserialize-NoteasyWEB 未解决

分数: 30 金币: 3
题目作者: 云牧青
一  血: Lazzaro
一血奖励: 5金币
解  决: 727
提  示:
描  述:
不简单的反序列化
评论
v3277293 3年前

哇,终于做出来了

回复 0

W01fh4cker 3年前

提示:本题关键在于$a("", $b);,同时本题环境不是PHP7.2,是PHP5;查看flag可以是highlight_file也可以是show_source。

回复 0

ShawRoot 3年前

不用那么麻烦,直接使用highlight_file就可以查看flag。

回复 2

既不萌也不新的萌新HZ 4年前

nc -e 报错,不知道该怎么办了,提示不支持-e选项

回复 0

既不萌也不新的萌新HZ 4年前

没反弹成功,还好没有禁掉其他函数。 拿scandir+var_dump搜索目录(替代ls),然后使用die+fread+fopen组合梭绕过echo限制读取flag并显示。目录好像不可写。。。

回复 0
18807322800 3年前

能把var_dump的payload发一下吗?

回复 0

hdfzzf 4年前

终于学会了!!!

回复 2

0xff0000 4年前

参考 p神 2018 code-breaking 的 easy-function,利用 create_function 来解

回复 0

blueyst 4年前

哎嘿我做出来了我再开环境,我反弹个shell玩玩,金币-3,连接蚁剑,提不了权,好干啊,rm -rf /* ,再见

回复 1
zhuzenghao 4年前

@M1ng private 属性在序列化的时候要注意加%00,通过create_function匿名函数实现代码执行

回复 1

kjdfklha 4年前

师傅怎么做到rce的,我思路哪里错了,指点下吧,大佬,private $a = "create_function"; private $b = "\";}phpinfo();/*";

回复 0

云牧青 4年前

@blueyst 搞出来了,谢谢,原来是bash -i反弹不行,bash -c 执行命令也不行,得直接跑nc...

回复 0

blueyst 4年前

@云牧青 通呀

回复 0

blueyst 4年前

@云牧青 需要用vps吧,毕竟现在基本家里都没公网ip

回复 1

M1ng 4年前

@blueyst 好的好的,get到一个知识点了

回复 1

云牧青 4年前

求教怎么反弹shell啊?我做另一个题目,这种环境感觉docker不通外网啊

回复 1

blueyst 4年前

@M1ng a用create_function

回复 1

M1ng 4年前

师傅想请教下怎么做的;我是打算assert和system分别给变量a和b;然后直接从析构开始就rce;但是我发现好像无法利用;师傅是怎么做的,包括我尝试调用类内其他方法也不行

回复 1

blueyst 4年前

关场景,再见,明天再做

回复 3
树木有点绿 4年前

这题好难啊呜呜呜

回复 3

WriteUp

image
云牧青

5 金币

评分(2)

解题动态

Kernel1 攻破了该题 1天前
avaclaire 攻破了该题 1天前
Ch3ss 攻破了该题 2天前
LUruan 攻破了该题 4天前
yuesheng#1 攻破了该题 4天前
hsk_zy 攻破了该题 7天前
kitniu 攻破了该题 8天前
kr2yh 攻破了该题 15天前
afeer123 攻破了该题 19天前
cchyde 攻破了该题 20天前
银海狼鲨 攻破了该题 20天前
trapping 攻破了该题 21天前
zhangwen jie 攻破了该题 22天前
Zhengzanmei 攻破了该题 22天前
hyj11125 攻破了该题 25天前
lee8ly 攻破了该题 25天前
SamJij 攻破了该题 26天前
沧颜 攻破了该题 1月前
2234223561 攻破了该题 1月前
小马哥 攻破了该题 1月前
问题反馈