Ezpop pop序列化链反序列化知识

吾爱主题 阅读:133 2022-11-07 15:33:00 评论:0
?
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 <?php //flag is in flag.php //WTF IS THIS? //Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95 //And Crack It! class Modifier {      protected  $var ;      public function append( $value ){          include ( $value );      }      public function __invoke(){          $this ->append( $this -> var );      } } class Show{      public $source ;      public $str ;      public function __construct( $file = 'index.php' ){          $this ->source = $file ;          echo 'Welcome to ' . $this ->source. "<br>" ;      }      public function __toString(){          return $this ->str->source;      }      public function __wakeup(){          if (preg_match( "/gopher|http|file|ftp|https|dict|\.\./i" , $this ->source)) {              echo "hacker" ;              $this ->source = "index.php" ;          }      } } class Test{      public $p ;      public function __construct(){          $this ->p = array ();      }      public function __get( $key ){          $function = $this ->p;          return $function ();      } } if (isset( $_GET [ 'pop' ])){      @unserialize( $_GET [ 'pop' ]); } else {      $a = new Show;      highlight_file( __FILE__ ); }

一大段代码,随意瞟一眼看见wakeup等魔法方法,我就知道要利用反序列化了,还有include文件包含漏洞,但这里考的不是如何绕过反序列化,而是我不知道的序列化POP链。

根据学习,以下是我的心得:

__invoke:当尝试将该函数所存在的对象用函数方法调用时触发

__construct:当一个对象被创建时调用,类似于构造函数

__toString:当对象被当作字符串使用时调用

__wakeup:当调用unserialize反序列化的时候提前调用

__get:当调用不可访问的属性时调用该函数(1、私有属性,2、没有初始化的属性)

现在我们要利用include读取flag.txt,就肯定要调用invoke,就必须把这三个类联系在一起,因为Show类里面有wakeup函数,include函数在modifier里面,肯定是最后一个看,因此我们要从Show类里面看起(先定义一下$a=new Show()):

?
1 2 3 4 5 6 7 8 public function __toString(){          return $ this ->str->source;      } public function __wakeup(){          if (preg_match( "/gopher|http|file|ftp|https|dict|\.\./i" , $ this ->source)) {              echo "hacker" ;              $ this ->source = "index.php" ;          }

wakeup函数里面是一个正则表达式,目前对我们没有多大用处,toString这个函数如果被调用了(目前不知道怎么调用这个函数就先跳过),会返回$this->str->source;这时我们想到,如果$this->str代表的是一个Test类呢

?
1 2 3 4 public function __get($key){          $function = $ this ->p;          return $function();      }

因为Test类中没有source这个属性,因此会调用get方法,就这样可以把Show和Test连接在一起,我们可以构造一个这个:$a->str=new Test();调用get方法后,很明显是一个将$this->看成一个对象,用函数的方法调用,因此来引发invoke方法

?
1 2 3 4 5 6 public function append($value){          include($value);      } public function __invoke(){          $ this ->append($ this ->var);      }

因此我们继续构造:$a->str->p=new Modifier();这里需要用到var属性,我们就可以将var赋值为php://filter/read=convert.base64-encode/resource=flag.php,因为这里没有过滤,就可以放心用。

现在问题就是怎么开始调用toString()这个函数,看了别人的wp说可以再实例化一次,$b=new Show($a);因为Show里面的construct函数是$file='index.php'参数,如果不传参的话就会使默认值,当我们把$a这个对象传入后,this->source=$a,然后遇到正则表达式,因为正则表达式是对字符串进行过滤嘛,因此$a被当作了字符串,因此引发了toString这个函数。

最终我们的构造是 

这里有点烦的就是由protect属性,要加%00*%00,这里我学了一个小技巧,我们可以给他进一步url编码,可以无视那些不可见字符,urlencode()

将编码后的传入pop参数

 又知道一个pop序列化链的知识

以上就是Ezpop pop序列化链反序列化知识的详细内容,更多关于Ezpop pop序列化链反序列化的资料请关注服务器之家其它相关文章!

原文链接:https://blog.csdn.net/qq_54929891/article/details/123461250

可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

【腾讯云】云服务器产品特惠热卖中
搜索
标签列表
    关注我们

    了解等多精彩内容