| ID: | 4538 |
|---|---|
| 标题: | web6 |
| 描述: | 截至正月初六晚8时,前三血+大牛随机抽3位攻克题目的师傅,赠送B 站会员1个月。 **每个账号每天只能得奖1次哦** |
| 类型: | WEB.新春欢乐赛 |
| 网站: | ctfshow |
| 题目链接: | https://ctf.show/api/v1/challenges/1788 |
| 赛事: | 新春欢乐赛 |
| 年度: | None |
| Flag值: | 无 |
| writeup: |
验证后的网址 web6的解题关键在于反序列化逃逸漏洞,通过构造恶意序列化对象读取服务器文件。具体步骤包括利用session_start()和session_id控制反序列化参数,构造包含文件路径的payload(如读取/etc/nginx/nginx.conf),最终通过访问特定路径(如/flag)获取flag。验证过程可参考博客园文章中的详细步骤和payload 4。 https://www.cnblogs.com/aninock/p/15873613.html |