------已搬运-------BUUCTF:[安洵杯 2019]easy_serialize_php 1(extract,字符逃逸 session反序列化的另类~.~ )

学到的extract的覆盖数组的操作比如能够覆盖SESSION这个全局数组!看phpinfo时的注意点代码审计的能力字符串逃逸,之前还有一条路可以走,但是后来发现走不通,不过也是个好思路劝像我一样的rookies。本地自己实验很重要,那些大佬们的payload也是不知实验了多少次才出来的。本地实验的多了,自己也就明白了源码+我的一些注释源码多看几遍,找找思路,灵感<?php$function = @$_GET['f'];function filter($img){ $f
摘要由CSDN通过智能技术生成

学到的

extract的覆盖数组的操作比如能够覆盖SESSION这个全局数组!
看phpinfo时的注意点
代码审计的能力
字符串逃逸,之前还有一条路可以走,但是后来发现走不通,不过也是个好思路
劝像我一样的rookies。本地自己实验很重要,那些大佬们的payload也是不知实验了多少次才出来的。本地实验的多了,自己也就明白了
我当时第一反应是session得反序列化,还想着,唯有session上传点,怎么办,之类的。这也是一个跟session有关的其他的思路吧

源码+我的一些注释

源码多看几遍,找找思路,灵感

<?php

$function = @$_GET['f'];

function filter($img){
   
    $filter_arr = array('php','flag','php5','php4','fl1g');
    $filter = '/'.implode('|',$filter_arr).'/i';//这变成了一个正则表达式了哦
    return preg_replace($filter,'',$img);//看一下img里面有没有filter的东西,有的话,换成空格
    //其实这里要敏感一些,替换成空格了,字符数量减少,可能会存在字符逃逸的现象发生
}


if($_SESSION){
   
    unset($_SESSION);
}

$_SESSION["user"] = 'guest';
$_SESSION['function'] = $function;//我传入的参数值
//可能有session的反序列化,一般默认是php引擎
extract($_POST);//post数组的变量覆盖
//这里应该可以执行很多函数,比如call_user_func()整个变态函数

if(!$function){
   
    echo '<a href="index.php?f=highlight_file">source_code</a>';
}

if(!$_GET['img_path']){
   
    $_SESSION['img'] = base64_encode('guest_img.png');//没有传入的话就是这个
}else{
   
    $_SESSION['img'] = sha1(base64_encode($_GET['img_path']));//传入的话,是这个
}

$serialize_info = filter(serialize($_SESSION));//把整个session数组给序列化了,然后进行filter过滤

if($function == 'highlight_file'){
   
    highlight_file('index.php');
}else if($function == 'phpinfo'){
   
    eval(
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值