作者:Eason_LYC
悲观者预言失败,十言九中。 乐观者创造奇迹,一次即可。
一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!
技术领域:WEB安全、网络攻防
关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
个人社区:极乐世界-技术至上
追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)
本专栏CTF基础入门系列打破
以往CTF速成或就题论题模式。采用系统讲解基础知识+入门题目练习+真题讲解方式
。让刚接触CTF的读者真正掌握CTF中各类型知识点,为后续自学或快速刷题备赛,打下坚实的基础~
目前ctf比赛,一般选择php作为首选语言,如读者不了解php的基本语法,请登录相关网站自学下基本语法即可,一般5-7天即可掌握基础。
序列化是将 PHP 对象转换为可存储或传输的字符串的过程。序列化后的字符串可以保存到文件或通过网络传输到其他计算机,在需要时可以反序列化为原始对象。
序列化的基本原理是将 PHP 对象转换为一组字符串,其中包含对象的属性和变量。序列化后的字符串可以被反序列化为原始对象,从而重新创建对象。
PHP 序列化可以使用 PHP 内置的 serialize() 函数进行。例如,以下代码将一个 PHP 对象序列化为字符串:
$object = new MyClass();
$string = serialize($object);
在上面的代码中,$object 是一个 MyClass 类的实例,serialize() 函数将其序列化为一个字符串,存储在 $string 变量中。
反序列化可以使用 PHP 内置的 unserialize() 函数进行。例如,以下代码将一个序列化的字符串反序列化为 PHP 对象:
$string = 'O:7:"MyClass":2:{s:3:"foo";s:3:"bar";s:3:"baz";i:123;}';
$object = unserialize($string);
在上面的代码中,$string 是一个序列化的字符串,unserialize() 函数将其反序列化为一个 MyClass 类的实例,存储在 $object 变量中。
需要注意的是,PHP 序列化只能序列化 PHP 对象,不能序列化资源、闭包等其他类型的数据。另外,由于序列化后的字符串包含对象的私有属性和方法,因此在反序列化时需要确保对象的类定义已经加载到内存中。
简单来说,就是将一个php对象转化为字符串保存(序列化),方便传输到远端后,在远端再还原成对象的一个过程(反序列化)。
PHP反序列化漏洞可以导致远程代码执行,攻击者可以通过构造恶意的序列化字符串,将任意代码注入到应用程序中,从而实现控制服务器的目的。
简单说就是构造恶意的字符串(序列化),这样远端还原对象时(反序列化),就把恶意的对象还原并执行了。
防御PHP反序列化漏洞的方法有多种,其中最重要的是对用户输入进行过滤和验证。此外,还可以使用PHP内置的序列化函数进行序列化和反序列化,而不是使用第三方库。
首先我们先看一个完整的PHP序列化和反序列化的代码
CTF中往往会直接给出代码,需要分析代码编制恶意字符串
上图中定义了一个类Tree,类中前三行分别出现了public、private、protected,分别是什么意思呢?下面我们就来详细介绍下~·
公开的属性或函数,可在类内部、外部访问
public $name='BMW'
public function XXX{}
受保护的属性或函数,只能在类及其子类、父类间内部访问。若想在外部访问,需要设置引用方法。
protected $color='blue'
私有的属性或函数,只能在当前类的内部访问,若想在外部访问,需要设置引用方法。
比如上图中最后三个echo的调用,如下图可以看到,public可以正常调用,其余两个产生报错
序列化的目的是方便对象的传输和存储。
指将一个实例化的对象从一个实例转换为一个简短的序列化字符串,这样便于保存对象,可以将序列化字节存储到数据库或者文本当中。
是当需要的时候再通过反序列化将序列化字符串解析,获取保存的对象,直接调用,而不需要重新实例化一个类
在PHP应用中,序列化和反序列化一般用做缓存,比如session缓存,cookie等
serialize(mixed $value)
参数为需要序列化的对象、数组、字符串等。返回值类型为字符串,即序列化字符串。
unserialize(string $str): mixed
参数类型为字符串,也就是序列化字符串。返回值为反序列化得到的对象、数组、字符串等。
class Car{
public $name='BMW';
protected $color='blue';
private $size='large';
private $price;
function __construct(){
echo '序列化时调用构造方法
';
}
function __destruct(){
echo '反序列化时调用析构函数
';
}
function show(){
echo $this->name.'
';
echo $this->color.'
';
echo $this->size.'
';
echo 'price:"'.$this->price.'"
';
}
}
$myCar = new Car();
$o = serialize($myCar);
print_r($o);
print_r("\n");
print_r(urlencode($o));
print_r("\n");
$un_o = unserialize(urlencode($o));
print_r($un_o);
?>
// 序列化时调用构造方法
// O:3:"Car":4:{s:4:"name";s:3:"BMW";s:8:"*color";s:4:"blue";s:9:"Carsize";s:5:"large";s:10:"Carprice";N;}
// O%3A3%3A%22Car%22%3A4%3A%7Bs%3A4%3A%22name%22%3Bs%3A3%3A%22BMW%22%3Bs%3A8%3A%22%00%2A%00color%22%3Bs%3A4%3A%22blue%22%3Bs%3A9%3A%22%00Car%00size%22%3Bs%3A5%3A%22large%22%3Bs%3A10%3A%22%00Car%00price%22%3BN%3B%7D
// 反序列化时调用析构函数
这段代码定义了一个名为Car的类
,包含公共属性$name
、受保护属性$color
、私有属性$size
和未定义初始值的私有属性$price
,以及构造函数__construct()
和析构函数__destruct()
和一个公共方法show()
,用于输出属性的值。
在代码中,首先创建了一个Car类的实例$myCar
,并将其序列化为字符串$o
,然后打印输出$o
和$o的URL编码形式。
$o=O:3:"Car":4:{s:4:"name";s:3:"BMW";s:8:"*color";s:4:"blue";s:9:"Carsize";s:5:"large";s:10:"Carprice";N;}
urlencode($o) = O%3A3%3A%22Car%22%3A4%3A%7Bs%3A4%3A%22name%22%3Bs%3A3%3A%22BMW%22%3Bs%3A8%3A%22%00%2A%00color%22%3Bs%3A4%3A%22blue%22%3Bs%3A9%3A%22%00Car%00size%22%3Bs%3A5%3A%22large%22%3Bs%3A10%3A%22%00Car%00price%22%3BN%3B%7D
接着,将URL编码后的字符串$o反序列化为一个新的对象$un_o
,并打印输出$un_o。
在输出的过程中,构造函数__construct()被调用,输出序列化时调用构造方法,而析构函数__destruct()在反序列化时被调用,输出反序列化时调用析构函数。在调用show()方法时,只有公共属性$name
和受保护属性$color
被输出,而私有属性$size
的值无法输出。
PHP序列化字符串的格式如下:
对象类型:长度:“类名”:类中变量的个数:{类型:长度:“值”;类型:长度:“值”;......}
这里的长度是指字符串长度 o表示对象,a表示数组,s表示字符,i表示数字
%00*%00
(%00*%00color)%00类名%00变量名
(%00Car%00size)为避免浏览器不显示空字段,导致反序列化不成功,使用序列化时采用url编码
$o = urlencode(serialize($myCar))
序列化的时候可以通R类型值来保存变量的引⽤(指针)状态。
上述含义为:input值引用correct值的结果。保持key[correct] = key[input]
PHP在序列化保存类对象状态时,只保存其中的变量和类名等
,并不会保存序列化时类的结构(不保存方法)。在反序列化时其实就是将序列化字符串中存储的变量,带入到当前上下文环境中寻找到的类,去重新实例化对象。
在面向对象编程中,PHP 提供了一系列的魔术方法,这些魔术方法为编程提供了很多便利,在 PHP 中的作用是非常重要的。PHP 中的魔术方法通常以__(两个下划线)开始,并且不需要显式的调用而是在某种特定条件下自动调用的。上文中介绍的构造函数 __construct()
在实例化对象时调用,析构函数__destruct()
在销毁对象时自动调用。常用魔术方法如下:
__construct() // 构造函数,在实例化对象时调用
__destruct() // 析构函数,在销毁对象时调用
__call(string $function_name, array $arguments) // 在对象中调用一个不可访问或不存在的方法时被调用
__callStatic() // 用静态方式中调用一个不可访问方法时调用
__get($name) // 获取对象不存在的属性或无法访问的属性时调用.$name表示要获取的属性名
__set($name, $value) // 设置对象不存在的属性或无法访问的属性时调用.$name表示要设置的属性名,$value表示要设置的值
__isset() // 当对不可访问属性调用isset()或empty()时调用
__unset() // 当对不可访问属性调用unset()时被调用
__sleep() // 执行serialize()时,先会调用这个函数
__wakeup() // 执行unserialize()时,先会调用这个函数
__toString() // 类被当成字符串时的回应方法 echo $obj;
__invoke() // 以调用函数的方式调用一个对象时的回应方法 $person();
__set_state() // 调用var_export()导出类时,此静态方法会被调用
__clone() // 当对象复制完成时调用
__autoload() // 尝试加载未定义的类
__debugInfo() // 打印所需调试信息
反序列化时会默认调用的方法有:
魔法函数介绍推荐文章:
PHP之十六个魔术方法详细介绍
PHP魔法方法/函数详解
下面这段代码,初学时也许看不明白,但其实含金量非常高,后续做题中,这个表要反复查看的~
# 设置⼀个类A
class A{
private $name = "AS1def";
function __construct()
{
echo "__construct() call\n";
}
function __destruct()
{
echo "\n__destruct() call\n";
}
function __toString()
{
return "__toString() call\n";
}
function __sleep()
{
echo "__sleep() call\n";
return array("name");
}
function __wakeup()
{
echo "__wakeup() call\n";
}
function __get($a)
{
echo "__get() call\n";
return $this->name;
}
function __set($property, $value)
{ echo "\n__set() call\n";
$this->$property = $value;
}
function __invoke()
{
echo "__invoke() call\n";
}
}
//调⽤ __construct()
$a = new A();
//调⽤ __toSting()
echo $a;
//调⽤ __sleep()
$b = serialize($a);
echo $b;
//调⽤ __wakeup()
$c = unserialize($b);
echo $c;
//不存在这个abcd属性,调⽤ __get()
echo $a->abcd;
//name是私有变量,不允许修改,调⽤ __set()
$a->name = "pro";
echo $a->name;
//将对象作为函数,调⽤ __invoke()
$a();
//程序结束,调⽤ __destruct() (会调⽤两次__destruct,因为中间有⼀次反序列化)
输出结果如下:
__construct() call
__toString() call
__sleep() call
O:1:"A":1:{s:7:"Aname";s:6:"AS1def";}__wakeup() call
__toString() call
__get() call
AS1def
__set() call
__get() call
pro__invoke() call
__destruct() call
__destruct() call
以上就是PHP反序列化的基础知识,下一篇文章就在这些基础知识上,开始题目的练习~