[世安杯]一道关于php反序列化漏洞的题目

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[世安杯]一道关于php反序列化漏洞的题目相关的知识,希望对你有一定的参考价值。

参考技术A 题目地址: http://ctf1.shiyanbar.com/shian-du/
点进去,看到

没什么信息,因此ctrl+u查看源码:

看到提示,file_get_contents()函数,联想到文件包含漏洞,因此google一波,查到

由于本题:allow_url_include=On
因此可以包含一个远程文件,假设你的云服务IP地址为:xxx
则可以输入 http://ctf1.shiyanbar.com/shian-du/?user=http://xxxx/a.txt
其中a.txt的内容为: the user is admin

用base64解码,得到

看到源码之后,明白了需要使用$file把class.php包含进来,然后把$pass反序列化之后, echo $pass 这句话会执行对象里面的__toString函数,具体的反序列化漏洞查看 http://m.blog.csdn.net/qq_32400847/article/details/53873275
因此,接下来只要找到序列化之后的字符串,然后GET给pass就行了
复制class.php的源码到自己的虚拟机上,修改一下

保存之后,通过浏览器访问,得到:

接着把这个序列化字符串赋值给pass,以及用file包含class.php,构造出:

执行之后得到:

发现什么都没有,CTRL+U查看源码

这样就得到了flag;

此外,可以参考我之前的一篇文章 php伪协议的使用[获得webshell]
使用file= php://input ,之后传入一个webshell,再读取f1a9.php

以上是关于[世安杯]一道关于php反序列化漏洞的题目的主要内容,如果未能解决你的问题,请参考以下文章

技术分享从一道CTF题学习PHP反序列化漏洞

对于[php反序列化长度变化尾部字符串逃逸]浅显看法

对于[php反序列化长度变化尾部字符串逃逸]浅显看法

从一道ctf看php反序列化漏洞的应用场景

php反序列化漏洞绕过魔术方法 __wakeup

CTF PHP反序列化漏洞