XCTF-unserialize3

看到题目知道考察的是序列化与反序列化的知识

序列化(串行化):是将变量转换为可保存或传输的字符串的过程;

反序列化(反串行化):就是在适当的时候把这个字符串再转化成原来的变量使用。

下面是一个示例

<?php 
    class test
    {
        public $flag = "flag{xctf}";
        public $a = "aaa";
        
    }
 ?>

该处代码序列化后应该为

O:4:"test":2:{s:4:"flag";s:10:"flag{xctf}";s:1:"a";s:3:"aaa";}

此处做一个解释
O:4:"test"指Object(对象) 4个字符:test
:2对象属性个数为2
{}中为属性字符数:属性值

然后我们需要了解魔法方法__wakeup()

PHP中以两个下划线开头的方法,__construct(), __destruct (), __call(), __callStatic(),__get(), __set(), __isset(), __unset (), __sleep(), __wakeup(), __toString(), __set_state,() __clone() __autoload()等,被称为"魔术方法"(Magic methods)。这些方法在一定条件下有特殊的功能

这里只谈一下 __wakeup

__wakeup() 是用在反序列化操作中。unserialize() 会检查存在一个 __wakeup() 方法。如果存在,则先会调用 __wakeup() 方法

__wakeup() 经常用在反序列化操作中,例如重新建立数据库连接,或执行其它初始化操作

看题

打开链接后显示如下
在这里插入图片描述
代码定义了一个xctf的类,其中存在 __wakeup方法

__wakeup 会直接退出,并输出 ‘bad request’

根据末尾的一个 ?code= 推知应该是需要构造url

传入序列化后的字符串

__wakeup() 方法会在使用函数unserialize()时自动调用

手动传入一个序列化的字符串试试

序列化如下

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

构造payload

payload=?code=O:4:"xctf":1:{s:4:"flag";s:3:"111";}

构造后跳转如下
在这里插入图片描述

利用__wakeup()漏洞

对应的CVE编号: CVE-2016-7124

  • 存在漏洞的PHP版本: PHP5.6.25 之前版本和 7.0.10 之前的7.x版本
  • 漏洞概述: __wakeup() 魔法函数被绕过,导致执行了一些非预期效果的漏洞
  • 漏洞原理: 当对象的 属性(变量)数 大于实际的个数时, __wakeup() 魔法函数被绕过

于是,payload构造如下,将属性数由1改为2

payload=?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

得到flag
在这里插入图片描述
注意
反序列化知识点补充: 私有属性和被保护的属性,需要加上 \00*\00 。再base64编码。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值