码迷,mamicode.com
首页 > Web开发 > 详细

PHP序列化与反序列化(二)

时间:2020-02-20 17:00:18      阅读:87      评论:0      收藏:0      [点我收藏+]

标签:object   长度   match   主页   反序   storm   资源   一个   对象长度   

题目(攻防世界):

技术图片

__construct和__destruct的魔术方法是默认执行的,我们可以忽视他们,__wake up执行以后会返回当前主页上,需要绕过,下面的正则匹配preg_match也需要绕过,flag在f14g.php里

绕过之后就需要传个var的值,值为base64编码以后的序列化


 

__wakeup()魔术方法

unserialize() 会检查是否存在一个 __wakeup() 方法。如果存在,则会先调用 __wakeup 方法,预先准备对象需要的资源。 

__weakup 百度一下  发现这是一个CVE漏洞 ==》当成员属性数目大于实际数目时可绕过wakeup方法(CVE-2016-7124)

 

正则匹配的话在对象长度之前添加一个+号可以绕过

 

先运行代码,返回序列化之后的内容

技术图片

 

技术图片

这里我们其实发现了问题,参数名Demofile的长度为10,可是双引号里面只有8个字符,剩下两个跑哪去了?

于是我又拿到在线编译器去编译:

技术图片

发现空格存在

不过即使你把空格加上了,最后出来的编码也是错的,我用phpstorm和base64在线编码都试过(我找了很久也没有发现问题在哪里)

技术图片

按照上面说的绕过,然后拿去编码(错误范本):

技术图片

比较大佬的代码(下一行):

技术图片

就是那两个字符出的问题

不管拿去url里面get传参,得到flag

技术图片

PHP序列化与反序列化(二)

标签:object   长度   match   主页   反序   storm   资源   一个   对象长度   

原文地址:https://www.cnblogs.com/echoDetected/p/12336205.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!