![](https://img-blog.csdnimg.cn/2021070515181461.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
3.PHP反序列化
文章平均质量分 80
PHP反序列化
qwsn
努力努力再努力
展开
-
1.leve1-[本地复现]-[析构方法的利用]
文章目录PHP反序列化漏洞leve1-[析构方法的利用]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞leve1-[析构方法的利用]1.题目描述<?phpinclude "flag.php";class Connection{ public $file; public function __construct($file) { $this->file = $file; } public function原创 2021-12-26 00:45:15 · 2169 阅读 · 0 评论 -
2.level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]
我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!!文章目录PHP反序列化漏洞level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level2-[本地复现]-[越过wakeup]-[CVE-2016-7124]1.题目描述<?phpinclude "flag.php";class Connection{ public $file; public fun原创 2021-12-26 16:54:27 · 1901 阅读 · 0 评论 -
3.level3-[本地复现]-[CVE-2016-7124]
我认为,无论是学习安全还是从事安全的人,多多少少都会有些许的情怀和使命感!!!文章目录PHP反序列化漏洞level3-[本地复现]-[CVE-2016-7024]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level3-[本地复现]-[CVE-2016-7024]1.题目描述class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');} ?code=2.代码审计通读代原创 2021-12-26 20:37:20 · 1705 阅读 · 0 评论 -
3.level3-[XCTF-unserialize3]-[CVE-2016-7124]
0x01、Web1.XCTF-unserialize3第一步:开启环境图略第二步:访问题目链接,发现了一段php代码,如下所示[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-95BsdC0I-1605762236401)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201107140737760.png)]第三步:分析代码,很明显这里有一个魔术方法__wakeup,原创 2020-11-19 13:04:39 · 242 阅读 · 0 评论 -
4.level4-[本地复现]-[伪变量$this访问类方法中隐藏的成员变量]-[私有和保护属性的序列化]
文章目录PHP反序列化漏洞level4-[本地复现]-[伪变量$this调用私有属性]-[私有和保护属性的序列化]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level4-[本地复现]-[伪变量$this调用私有属性]-[私有和保护属性的序列化]1.题目描述<?phpinclude "flag.php";class Index{ private $name1; private $name2; protected $age1; protect原创 2021-12-27 22:04:17 · 2554 阅读 · 0 评论 -
5.level5-[本地复现]-[+的利用]-[私有属性的序列化]-[base64编码]
文章目录PHP反序列化漏洞level5-[本地复现]-[+的利用]-[私有属性的序列化]-[base64编码]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level5-[本地复现]-[+的利用]-[私有属性的序列化]-[base64编码]1.题目描述<?php class Demo { private $file = 'level-5-local.php'; public function __construct($file) { $th原创 2021-12-27 22:06:41 · 2173 阅读 · 0 评论 -
5.level5-[XCTF-Web_php_unserialize]-[+的利用]-[私有属性的序列化]-[base64编码]
0x01、Web1.Web_php_unserialize第一步:打开题目环境图略第二步:打开链接,发现一段php代码图略第三步:分析代码,撰写代码,生成payload分析代码:<?php class Demo { #定义一个以Demo为名的类 private $file = 'index.php'; #给Demo类定义一个$file属性,并且赋值为index.php public function __construct($file) { #定原创 2020-11-19 13:05:46 · 2251 阅读 · 6 评论 -
6.level6-[本地复现]-[file_get_conents]-[php://input伪协议]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!文章目录PHP反序列化漏洞level6-[本地复现]-[file_get_conents]-[php://input伪协议]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level6-[本地复现]-[file_get_conents]-[php://input伪协议]1.题目描述 <?php error_reporting(0);include("flag.php");class Flag{原创 2021-12-29 23:31:17 · 2790 阅读 · 0 评论 -
7.level7-[本地复现]-[简单的pop链]-[addslashes函数功能]-[toString魔术方法]-[call魔术方法]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!文章目录PHP反序列化漏洞level7-[本地复现]-[简单的pop链]-[addslashes函数功能]-[toString魔术方法]-[call魔术方法]1.题目描述2.代码审计3.解题过程4.总结PHP反序列化漏洞level7-[本地复现]-[简单的pop链]-[addslashes函数功能]-[toString魔术方法]-[call魔术方法]pop链的实质是:a类的实例化对象是b类的成员属性值,b类的实例化对象是c原创 2022-01-01 00:25:20 · 2140 阅读 · 0 评论 -
7.深育杯赛前培训-反序列化漏洞
一、反序列化基础1、序列化和反序列化2、PHP序列化和反序列化基本类型表达3、PHP序列化和反序列化4、代码中的关键函数5、魔术方法6、示例17、示例2二、常见的反序列化1、反序列化利用1、存在反序列化漏洞的必要条件:(1)存在魔术方法(2)存在命令执行漏洞(3)存在反序列化函数(4)传参可控2、反序列化漏洞利用的方法:(1)定义类(2)实例化类(3)序列化类(4)将序列化结果传入三、Phar反序列化1、Phar概念2、Phar文原创 2021-10-29 19:26:01 · 2148 阅读 · 0 评论 -
ping-[pop链]-[本地复现]
0x01、Web类1.ping-[pop链]-[本地复现]第一步:代码审计<?phpclass getip{ //类:getip public $ip; //公有属性:$ip function __construct() //构造方法__construct():在实例化当前类前,自动被调用,用来给属性初始化 { $this->ip = "127.0.0.1"; //属性初始化 } function __destruct() //魔术原创 2020-11-22 17:02:04 · 1593 阅读 · 0 评论 -
pass-[间接修改密码]-[反序列化字符逃逸]-[关键词变长]-[本地复现]
0x01、Web1.pass-[间接修改密码]-[反序列化字符逃逸]-[关键词变长]-[本地复现]<!--以如下代码为例,如何在不直接修改$pass值的情况下间接修改$pass的值--><?phpfunction filter($str){ return str_replace('bb', 'ccc', $str);}class A{ #public $name='aaaa'; public $name='bbbbbbbbbbbbbbbbbbbbbbbb原创 2020-11-24 12:44:43 · 1476 阅读 · 0 评论 -
easy_serialize_php-[安洵杯 2019]-[反序列化字符逃逸]-[关键词变少]-[传送门->BUUCTF]
0x01、Web1.easy_serialize_php-[安洵杯 2019]-[反序列化字符逃逸]-[关键词变少]-[传送门->BUUCTF]第一步:打开题目环境,进入题目链接,代码审计<?php$function = @$_GET['f']; //GET传参:ffunction filter($img){ //函数:filter(),使用$img传参 $filter_arr = array('php','flag','php5','ph原创 2020-11-24 12:27:03 · 1733 阅读 · 0 评论 -
NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]
0x01、Web1.NiZhuanSiWei-[ZJCTF 2019]-[PHP伪协议]-[传送门->BUUCTF]第一步:打开环境,点击题目链接,进行代码审计<?php $text = $_GET["text"]; //GET传参:text$file = $_GET["file"]; //GET传参:file$password = $_GET["password"]; //GET传参:passwordif(isset($text)&&(file_get_原创 2020-11-24 12:25:11 · 1649 阅读 · 1 评论 -
BUU CODE REVIEW 1-[传送门->BUUCTF]
0x01、Web1.BUU CODE REVIEW 1-[传送门->BUUCTF]第一步:打开题目环境,点击链接,进行代码审计<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__); //高亮显示当前页面源码class BUU { //类:BUU public $correct = "";原创 2020-11-23 17:39:26 · 7567 阅读 · 3 评论 -
AreUSerialz-[网鼎杯 2020 青龙组]-[传送门->BUUCTF]
0x01、Web1.AreUSerialz-[网鼎杯 2020 青龙组]-[传送门->BUUCTF]第一步:打开题目环境,进行代码审计<?phpinclude("flag.php"); //文件包含flag.php highlight_file(__FILE__); //高亮显示当前页面源码class FileHandler { //类:FileHandler protected $op; //保护属性:$op protected $原创 2020-11-23 17:37:56 · 1658 阅读 · 0 评论 -
PHP-[极客大挑战 2019]-[传送门->BUUCTF]
0x01、Web1.PHP-[极客大挑战 2019]-[传送门->BUUCTF]第一步:打开题目环境,访问链接,发现页面提示有备份文件,我们通过目录扫描,发现了www.zip,下载袭来,发现其中有很多文件第二步:代码审计:index.php<?php include 'class.php'; //文件包含class.php $select = $_GET['select']; //以GET形式读取select参数的值 $res=unserialize(@$原创 2020-11-23 17:34:51 · 1643 阅读 · 1 评论 -
phpweb-[网鼎杯 2020 朱雀组]-[BUUCTF]
0x01、Web1.phpweb-[网鼎杯 2020 朱雀组]-[传送门->BUUCTF]第一步:点击传送门,打开题目环境观察题目页面://打开网页观察网页显示动态,发现网页每隔一段时间会刷新一下,说明可能自动间隔一段时间刷新一次,观察网页,网页上会显示一段warning信息,并提示了data()函数。//利用BurpSuite拦截网页,看一下有什么异常。观察发现网页会传递两个参数,func和p。func对应的值为date,p对应的值为一串时间格式,说明网页可能向后端传递函数名及其对应的参数原创 2020-11-23 17:33:41 · 1974 阅读 · 0 评论 -
duwentao-[本地复现]-[__wakeup()魔术方法绕过]
0x01、Web1.duwentao-[本地复现]第一步:代码审计<?php#error_reporting(0); //注释掉了关闭错误报告class SoFun //类:SoFun{ protected $file = 'index.php'; //保护属性:$file='index.php' public function __construct($file) //构造方法__construct(),在实例化当前类前,自动被调用,使用参数$f原创 2020-11-22 18:01:03 · 1583 阅读 · 0 评论 -
Php_is_the_best_language-[ISCC2020]-[本地复现]
0x01、Web类1.Php_is_the_best_language-[ISCC2020]-[本地复现]第一步:代码审计<?php@error_reporting(1); //运行时遇到致命的错误,停止执行脚本include 'flag.php'; //提示当前目录下有一个flag.phpclass baby //类:baby{ public $file; //公有属性:$file function __toString(原创 2020-11-22 17:04:15 · 1687 阅读 · 0 评论 -
CISCN2020-easytrick
0x01、Web1.CISCN2020-easytrick第一步:代码审计<?phpclass trick{ //类:trick public $trick1; //公有属性:$trick1 public $trick2; //公有属性:$trick2 public function __destruct(){ //公有析构方法:当所在类的实例化对象销毁前,自动被调用 $this->trick1 = (string)$this->tr原创 2020-11-20 21:56:58 · 1718 阅读 · 1 评论 -
what_we_can_do.
0x01、Web1.序言a:1:{i:0;s:3:"123";}array (size=1) 0 => string '123' (length=3)a:1:{i:0;s:3:"123";}????array (size=1) 0 => string '123' (length=3)a:1:{i:0;s:3:"123";}";}array (size=1) 0 => string '123' (length=3)2.what_we_can_do.第原创 2020-11-19 22:21:44 · 1417 阅读 · 0 评论 -
PHP反序列化练习册
1、XCTF平台:https://adworld.xctf.org.cn/task高阶:1.unserialize3高阶:2.Web_php_unserialize2、BUUCTF平台:https://buuoj.cn/challengesWeb类:4.[安洵杯 2019]easy_serialize_phpWeb类:5.[ZJCTF 2019]NiZhuanSiWeiBasic类:6.BUU CODE REVIEW 1Web类:7.[网鼎杯 2020 青龙组]AreUSerialzWeb类原创 2020-11-19 13:12:58 · 2599 阅读 · 2 评论 -
BUUCTF-[MRCTF2020]Ezpop
0x01、Web1.BUUCTF-[MRCTF2020]Ezpop第一步:开启题目环境图略第二步:访问链接,发现一段php代码Welcome to index.php<?php//flag is in flag.php//WTF IS THIS?//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%原创 2020-11-19 13:09:17 · 2429 阅读 · 1 评论 -
unserialize题——GIT信息泄露【某次比赛题目复现】
0x01、Web1.unserialize题——GIT信息泄露第一步:访问页面,发现有一个js脚本写的掷色子游戏,跟本题没什么关系图略第二步:想到本题是Backdoor题,也就是后门。那么可能有两层意思:一是找后门,二是写后门。但是本题的提示很少,那么可能是信息泄露。这里是GIT信息泄露,访问http://10.198.99.127:8026/.git/logs/HEAD,发现有日志信息泄露[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2WV0TjwT-16057原创 2020-11-19 13:08:08 · 1578 阅读 · 0 评论 -
serialize1 - Bugku CTF
0x01、Web1.serialize1第一步:开启环境图略第二步:访问链接,发现一段代码,进行代码审计<?phpshow_source("index.php"); //显示当前首页的源码//error_reporting(0); //不回显报错 class test{ //类:test public $username; //公有属性:$username public $password; /原创 2020-11-19 13:02:40 · 1723 阅读 · 0 评论