当前位置: 首页 > news >正文

PHP反序列化 字符串逃逸

前言

最近在打西电的新生赛,有道反序列化的题卡了很久,今天在NSS上刷题的时候突然想到做法,就是利用字符串逃逸去改变题目锁死的值,从而实现绕过

为了研究反序列化的字符串逃逸
我们先简单的测试下

原理

<?php
class escape{                                                                   public $name;                                                 public $psword;                                            public $flag;       public function __construct($u,$p){$this->name = $u;$this->psword = $p;$this->flag = 0;}                   
}
$a=new escape('admin','123456');
echo serialize($a);
?> 

输出结果为

O:6:"escape":3:{s:4:"name";s:5:"admin";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}

假设我们增加一个检测函数,去替换我们序列化之后的值,则

<?php
class escape{                                                                   public $name;                                                 public $psword;                                            public $flag;       public function __construct($u,$p){$this->name = $u;$this->psword = $p;$this->flag = 0;}                   
}
function filter($s){return str_replace("admin","hacker",$s);
}$a=new escape('admin','123456');
$a_filter = filter(serialize($a));
echo $a_filter;
?> 

输出结果为

O:6:"escape":3:{s:4:"name";s:5:"hacker";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}

我们比对下这两串输出结果

O:6:"escape":3:{s:4:"name";s:5:"admin";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}
O:6:"escape":3:{s:4:"name";s:5:"hacker";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}

可以发现下面那一串的hacker的长度与实际长度不匹配
假设当$flag=1时回显flag,由于题目是改不了的,那么我们就可以利用字符串逃逸来实现

目标字符串

O:6:"escape":3:{s:4:"name";s:5:"admin";s:6:"psword";s:6:"123456";s:4:"flag";i:1;}

我们可以把";s:6:"psword";s:6:"123456";s:4:"flag";i:1;}写入到name的值里面,然后通过admin替换hacker的长度差值与之相等即可

我们先写入name里,然后计算下长度为44+5

O:6:"escape":3:{s:4:"name";s:49:"admin";s:6:"psword";s:6:"123456";s:4:"flag";i:1;}";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}

由于我们要挤掉后面长度为44的字符串,构造44*admin
payload

O:6:"escape":3:{s:4:"name";s:49:"adminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadminadmin";s:6:"psword";s:6:"123456";s:4:"flag";i:1;}";s:6:"psword";s:6:"123456";s:4:"flag";i:0;}

即实例化上传的为

<?php
class escape{                                                                   public $name;                                                 public $psword;                                            public $flag;       public function __construct($u,$p){$this->name = $u;$this->psword = $p;$this->flag = 0;}                   
}
function filter($s){return str_replace("admin","hacker",$s);
}$a=new escape('adminadminadminadminadminadminadmin
adminadminadminadminadminadminadminadminadminadmin
adminadminadminadminadminadminadminadminadminadmin
adminadminadminadminadminadminadminadminadminadmin
adminadminadminadminadminadminadmin";s:6:"psword";s:6:"123456";s:4:"flag";i:1;}','123456');$a_filter = filter(serialize($a));
$a_filter_unseri = unserialize($a_filter);
var_dump($a_filter_unseri);

我们可以看到flag的值变为1,成功绕过
在这里插入图片描述

http://www.lryc.cn/news/135751.html

相关文章:

  • DockerFile解析
  • 斯坦福大学医学院教授:几年内ChatGPT之类的AI将纳入日常医学实践
  • golang 命令行 command line (flag,os,arg,args)
  • Shell语法揭秘:深入探讨常见Linux Shell之间的语法转换
  • Python3 基础语法
  • spring boot分装通用的查询+分页接口
  • 【OpenCV】OpenCV环境搭建,Mac系统,C++开发环境
  • node安装node-sass依赖失败(版本不一致)
  • 联想小新Pro 16笔记本键盘失灵处理方法
  • python 连接Redis 数据库
  • 使用 wxPython 和 pymupdf进行 PDF 加密
  • Mysql性能优化:什么是索引下推?
  • Pytorch建立MyDataLoader过程详解
  • 十问华为云 Toolkit:开发插件如何提升云上开发效能
  • NO.06 自定义映射resultMap
  • 国产精品:讯飞星火最新大模型V2.0
  • 网络综合布线实训室方案(2023版)
  • Qt应用开发(基础篇)——文本编辑窗口 QTextEdit
  • NineData中标移动云数据库传输项目(2023)
  • Java面向对象三大特性之多态及综合练习
  • HTTPS 握手过程
  • docker之Consul环境的部署
  • 服务机器人,正走向星辰大海
  • SciencePub学术 | 计算机及交叉类重点SCIE征稿中
  • Java面试题--SpringCloud篇
  • 【linux】常用的互斥手段及实例简述
  • STM32 F103C8T6学习笔记12:红外遥控—红外解码-位带操作
  • linux 环境收集core文件步骤
  • Git企业开发控制理论和实操-从入门到深入(一)|为什么需要Git|Git的安装
  • 上篇——税收大数据应用研究