首页后端开发其他后端知识如何理解Ezpop pop序列化链反序列的实现

如何理解Ezpop pop序列化链反序列的实现

时间2024-03-25 17:26:03发布访客分类其他后端知识浏览710
导读:这篇文章主要给大家介绍“如何理解Ezpop pop序列化链反序列的实现”的相关知识,下文通过实际案例向大家展示操作过程,内容简单清晰,易于学习,有这方面学习需要的朋友可以参考了解一下,希望这篇“如何理解Ezpop pop序列化链反序列的实现...
这篇文章主要给大家介绍“如何理解Ezpop pop序列化链反序列的实现”的相关知识,下文通过实际案例向大家展示操作过程,内容简单清晰,易于学习,有这方面学习需要的朋友可以参考了解一下,希望这篇“如何理解Ezpop pop序列化链反序列的实现”文章对大家有所帮助。
?php
//flag is in flag.php
//WTF IS THIS?
//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95
//And Crack It!
class Modifier {
    
    protected  $var;

    public function append($value){
    
        include($value);

    }

    public function __invoke(){
    
        $this->
    append($this->
    var);

    }

}

class Show{
    
    public $source;
    
    public $str;

    public function __construct($file='index.php'){
    
        $this->
    source = $file;
    
        echo 'Welcome to '.$this->
    source."br>
    ";

    }

    public function __toString(){
    
        return $this->
    str->
    source;

    }

    public function __wakeup(){
    
        if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->
source)) {
    
            echo "hacker";
    
            $this->
    source = "index.php";

        }

    }

}

class Test{
    
    public $p;

    public function __construct(){
    
        $this->
    p = array();

    }

    public function __get($key){
    
        $function = $this->
    p;
    
        return $function();

    }

}

if(isset($_GET['pop'])){
    
    @unserialize($_GET['pop']);

}

else{
    
    $a=new Show;
    
    highlight_file(__FILE__);

}

一大段代码,随意瞟一眼看见wakeup等魔法方法,我就知道要利用反序列化了,还有include文件包含漏洞,但这里考的不是如何绕过反序列化,而是我不知道的序列化POP链。

根据学习,以下是我的心得:

__invoke:当尝试将该函数所存在的对象用函数方法调用时触发

__construct:当一个对象被创建时调用,类似于构造函数

__toString:当对象被当作字符串使用时调用

__wakeup:当调用unserialize反序列化的时候提前调用

__get:当调用不可访问的属性时调用该函数(1、私有属性,2、没有初始化的属性)

现在我们要利用include读取flag.txt,就肯定要调用invoke,就必须把这三个类联系在一起,因为Show类里面有wakeup函数,include函数在modifier里面,肯定是最后一个看,因此我们要从Show类里面看起(先定义一下$a=new Show()):

public function __toString(){
    
        return $this->
    str->
    source;

    }

public function __wakeup(){
    
        if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->
source)) {
    
            echo "hacker";
    
            $this->
    source = "index.php";

        }
    

wakeup函数里面是一个正则表达式,目前对我们没有多大用处,toString这个函数如果被调用了(目前不知道怎么调用这个函数就先跳过),会返回$this-> str-> source; 这时我们想到,如果$this-> str代表的是一个Test类呢

public function __get($key){
    
        $function = $this->
    p;
    
        return $function();

    }
    

因为Test类中没有source这个属性,因此会调用get方法,就这样可以把Show和Test连接在一起,我们可以构造一个这个:$a-> str=new Test(); 调用get方法后,很明显是一个将$this-> 看成一个对象,用函数的方法调用,因此来引发invoke方法

public function append($value){
    
        include($value);

    }

public function __invoke(){
    
        $this->
    append($this->
    var);

    }
    

因此我们继续构造:$a-> str-> p=new Modifier(); 这里需要用到var属性,我们就可以将var赋值为php://filter/read=convert.base64-encode/resource=flag.php,因为这里没有过滤,就可以放心用。

现在问题就是怎么开始调用toString()这个函数,看了别人的wp说可以再实例化一次,$b=new Show($a); 因为Show里面的construct函数是$file='index.php'参数,如果不传参的话就会使默认值,当我们把$a这个对象传入后,this-> source=$a,然后遇到正则表达式,因为正则表达式是对字符串进行过滤嘛,因此$a被当作了字符串,因此引发了toString这个函数。

最终我们的构造是

这里有点烦的就是由protect属性,要加%00*%00,这里我学了一个小技巧,我们可以给他进一步url编码,可以无视那些不可见字符,urlencode()

将编码后的传入pop参数

又知道一个pop序列化链的知识



到此这篇关于“如何理解Ezpop pop序列化链反序列的实现”的文章就介绍到这了,感谢各位的阅读,更多相关如何理解Ezpop pop序列化链反序列的实现内容,欢迎关注网络资讯频道,小编将为大家输出更多高质量的实用文章!

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: 如何理解Ezpop pop序列化链反序列的实现
本文地址: https://pptw.com/jishu/652928.html
bootstrap默认字体大小是14px吗? 什么是bootstrap?实现的媒体对象又是哪些?

游客 回复需填写必要信息