Ezpop pop序列化链反序列化知识
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 | <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95 //And Crack It! class Modifier { protected $var ; public function append( $value ){ include ( $value ); } public function __invoke(){ $this ->append( $this -> var ); } } class Show{ public $source ; public $str ; public function __construct( $file = 'index.php' ){ $this ->source = $file ; echo 'Welcome to ' . $this ->source. "<br>" ; } public function __toString(){ return $this ->str->source; } public function __wakeup(){ if (preg_match( "/gopher|http|file|ftp|https|dict|\.\./i" , $this ->source)) { echo "hacker" ; $this ->source = "index.php" ; } } } class Test{ public $p ; public function __construct(){ $this ->p = array (); } public function __get( $key ){ $function = $this ->p; return $function (); } } if (isset( $_GET [ 'pop' ])){ @unserialize( $_GET [ 'pop' ]); } else { $a = new Show; highlight_file( __FILE__ ); } |
一大段代码,随意瞟一眼看见wakeup等魔法方法,我就知道要利用反序列化了,还有include文件包含漏洞,但这里考的不是如何绕过反序列化,而是我不知道的序列化POP链。
根据学习,以下是我的心得:
__invoke
:当尝试将该函数所存在的对象用函数方法调用时触发
__construct
:当一个对象被创建时调用,类似于构造函数
__toString
:当对象被当作字符串使用时调用
__wakeup
:当调用unserialize反序列化的时候提前调用
__get
:当调用不可访问的属性时调用该函数(1、私有属性,2、没有初始化的属性)
现在我们要利用include读取flag.txt,就肯定要调用invoke,就必须把这三个类联系在一起,因为Show类里面有wakeup函数,include函数在modifier里面,肯定是最后一个看,因此我们要从Show类里面看起(先定义一下$a=new Show()):
?1 2 3 4 5 6 7 8 | public function __toString(){ return $ this ->str->source; } public function __wakeup(){ if (preg_match( "/gopher|http|file|ftp|https|dict|\.\./i" , $ this ->source)) { echo "hacker" ; $ this ->source = "index.php" ; } |
wakeup函数里面是一个正则表达式,目前对我们没有多大用处,toString这个函数如果被调用了(目前不知道怎么调用这个函数就先跳过),会返回$this->str->source;这时我们想到,如果$this->str代表的是一个Test类呢
?1 2 3 4 | public function __get($key){ $function = $ this ->p; return $function(); } |
因为Test类中没有source这个属性,因此会调用get方法,就这样可以把Show和Test连接在一起,我们可以构造一个这个:$a->str=new Test();调用get方法后,很明显是一个将$this->看成一个对象,用函数的方法调用,因此来引发invoke方法
?1 2 3 4 5 6 | public function append($value){ include($value); } public function __invoke(){ $ this ->append($ this ->var); } |
因此我们继续构造:$a->str->p=new Modifier();这里需要用到var属性,我们就可以将var赋值为php://filter/read=convert.base64-encode/resource=flag.php,因为这里没有过滤,就可以放心用。
现在问题就是怎么开始调用toString()这个函数,看了别人的wp说可以再实例化一次,$b=new Show($a);因为Show里面的construct函数是$file='index.php'参数,如果不传参的话就会使默认值,当我们把$a这个对象传入后,this->source=$a,然后遇到正则表达式,因为正则表达式是对字符串进行过滤嘛,因此$a被当作了字符串,因此引发了toString这个函数。
最终我们的构造是
这里有点烦的就是由protect属性,要加%00*%00,这里我学了一个小技巧,我们可以给他进一步url编码,可以无视那些不可见字符,urlencode()
将编码后的传入pop参数
又知道一个pop序列化链的知识
以上就是Ezpop pop序列化链反序列化知识的详细内容,更多关于Ezpop pop序列化链反序列化的资料请关注服务器之家其它相关文章!
原文链接:https://blog.csdn.net/qq_54929891/article/details/123461250
1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。