[SWPUCTF 2021 新生赛]ez_unserialize

转web之第一次直面反序列化然后被暴击的一次。  

打开题目所给的环境: 

F12查看源代码, 可以看到:

 

 感觉这里是robot文件的内容,直接去看robots文件

 

然后 直接访问/cl45s.php文件

 

 我只能想到上面的步骤,因为对反序列化还不太熟悉,下面的东西我还是看不太懂,这里搬运一下我在NSS上看到的一个大佬写的:

我们观察wllm类里面的__destruct方法有一句话:$this->admin=="admin"&&$this->passwd=="ctf",满足就发flag。。你个老6,$admin$passwd在类里面被固定了,不能控制啊。。。睁大眼睛一看,程序接收一个变量名为p的GET参数,且对其进行反序列化操作。。。反手构造一串:O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";},这串被反序列化后,刚好是能满足条件的。。。

 然后就得出了flag。

还是要努力,但是努力不了一点。(逃)

<think>好的,我需要回答用户关于PHP中ez_unserialize函数的使用说明和示例的问题。首先,我应该先确认这个函数是否是PHP内置函数,或者是否是某些框架或库中的自定义函数。 用户提供的引用中提到,引用[1]指出ez_unserialize的基本语法是mixed ez_unserialize(string $str),看起来像是某个自定义函数,因为PHP内置的反序列化函数是unserialize(),而不是ez_unserialize。此外,引用[2]和引用[3]提到了CTF例题和PHP原生类的利用,这可能与反序列化漏洞有关。 接下来,我需要检查是否有官方文档或可靠的资源提到ez_unserialize。根据现有的信息,可能这个函数是某个特定项目或框架中的自定义函数,用于封装或扩展unserialize的功能。例如,可能添加了额外的安全检查或处理特定数据结构的逻辑。 用户可能需要了解这个函数的参数、返回值以及使用场景。根据引用[1],函数接受一个字符串参数并返回mixed类型的结果。通常,反序列化函数的作用是将序列化的字符串转换回PHP值。 在示例方面,可能需要展示如何将一个对象序列化后再用ez_unserialize还原,但需要注意如果这个函数有特殊处理,比如自动调用某些方法或处理异常,可能需要特别说明。 另外,引用[3]提到在反序列化过程中可能触发魔术方法,如__unset(),这涉及到反序列化漏洞的利用,可能在CTF题目中出现。因此,在示例中可能需要提到安全注意事项,比如不要反序列化不可信的输入。 由于没有找到官方资料,我需要假设这个函数的行为类似于unserialize,但可能有额外的封装。因此,在回答中需要明确说明这一点,并建议用户查阅相关项目的文档或源码以获取准确信息。 最后,根据用户提供的引用,可能需要引用这些来源来解释可能的用例或安全问题,同时生成相关问题帮助用户深入理解。</think>### PHP `ez_unserialize` 函数说明及示例 根据提供的引用信息,`ez_unserialize` 可能是一个自定义函数,其功能类似于 PHP 内置的 `unserialize()`,但具体实现可能因项目或框架而异。以下是基于现有信息的分析及示例说明: --- #### **1. 函数基本语法** ```php mixed ez_unserialize ( string $str ) ``` - **参数**:`$str` 为序列化后的字符串。 - **返回值**:反序列化后的 PHP 变量(可能是对象、数组、字符串等)[^1]。 --- #### **2. 功能解析** - 该函数用于将序列化字符串还原为原始数据结构。 - 与 `unserialize()` 类似,但在某些场景下可能包含额外逻辑(如自动调用魔术方法或安全检查)[^3]。 - **安全风险**:反序列化不可信输入可能导致代码执行(如触发 `__destruct()`、`__wakeup()` 等魔术方法),需谨慎使用[^2]。 --- #### **3. 示例代码** 假设 `ez_unserialize` 的功能类似 `unserialize()`: ```php // 序列化一个数组 $data = ["name" => "Alice", "age" => 25]; $serialized = serialize($data); // 输出: a:2:{s:4:"name";s:5:"Alice";s:3:"age";i:25;} // 使用 ez_unserialize 还原数据 $unserialized = ez_unserialize($serialized); print_r($unserialized); // 输出: Array ( [name] => Alice [age] => 25 ) ``` --- #### **4. 魔术方法与反序列化** 若反序列化对象,可能触发魔术方法: ```php class Example { public $var; public function __unset($name) { call_user_func($this->var); // 可能执行任意函数[^3] } } // 恶意序列化字符串(仅示例,实际需构造) $malicious = serialize(new Example()); $result = ez_unserialize($malicious); unset($result->handle->log); // 触发 __unset() ``` - **注意**:此类操作可能导致安全漏洞,需避免反序列化不可信数据[^3]。 --- #### **5. 使用场景** 1. **数据持久化存储与恢复**:如缓存、会话数据。 2. **CTF 题目与漏洞研究**:利用反序列化漏洞触发魔术方法。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值