攻防世界中的unserialize3(web)反序列化

本文介绍了PHP中的反序列化过程,特别是__wakeup函数的作用,以及如何通过控制序列化字符串引发恶意代码执行。提到当反序列化字符串属性变化导致失败时,__wakeup失效。同时强调了防止反序列化漏洞的重要性。
摘要由CSDN通过智能技术生成

首先看见题之后知道他是反序列化因为看见了__wakeup()魔法函数

一些常见的魔术方法:
__construct() :构造函数,当创建对象时自动调用。
__destruct():析构函数,在对象的所有引用都被删除时或者对象被显式销毁时调用,当对象被销毁时自动调用。
__wakeup():进行unserialize时会查看是否有该函数,有的话有限调用。会进行初始化对象。
__ toString():当一个类被当成字符串时会被调用。
__sleep():当一个对象被序列化时调用,可与设定序列化时保存的属性。

在这里给大家补充一些知识

反序列化漏洞的利用

由于反序列化时unserialize()函数会自动调用wakeup(),destruct(),函数,当有一些漏洞或者恶意代码在这些函数中,当我们控制序列化的字符串时会去触发他们,从而达到攻击。

<?php
class xctf{
    public $flag = '111';
    public function __wakeup(){       //_wakeup()是魔法函数,被反序列化时立即被调用
    exit('bad requests');            //这里没有被反序列化,根本不运行魔法函数
    }
}
$a= new xctf();   //创建新对象
print(serialize($a));   //对对象序列化输出
?>

运行代码结果;

这是反序列化的结果

当被反序列化的字符串其中对应的对象的属性个数发生变化时,会导致反序列化失败而同时__wakeup也会失效;

将数字4改成1发现反序列化失败得到了flag

当对象被序列化时,会将对象的属性和属性值存储在序列化的字符串中。当使用unserialize()函数对序列化的字符串进行反序列化时,PHP会尝试将存储的属性和属性值重新赋值给对象如果反序列化的字符串中的属性个数与对象的属性个数不匹配,PHP会抛出一个错误,反序列化失败。

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值