博客
关于我
[网鼎杯 2020 青龙组]AreUSerialz
阅读量:480 次
发布时间:2019-03-06

本文共 659 字,大约阅读时间需要 2 分钟。

[网鼎杯 2020 青龙组] AreUSerialz

目录ticket protective layers

解题过程两个防护is_valid()防护destructor的魔术方法防护

题目:在buu平台上图片解题过程代码审计代码分析php代码中,需要传入一个序列化的类对象,并绕过两层防护机制。实现方法:第一,需要满足is_valid()函数的条件,确保序列化的字符串不包含不可见字符。第二,需要绕过Destructor的魔术方法中的强制比较和弱比较。

实现思路:因为php7.1以上版本对属性类型不敏感,应该设置所有属性为public属性,这样在序列化时不会产生不可见字符。

类对象结构如下:class FileHandler {public $op = 2;public $filename = "flag.php";public $content = "1";}

序列化结果:FileHandler Object (@properties {op=2;filename=flag.php;content=1;})

伪协议输入示例:strSer=O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:8:"flag.php";s:7:"content";s:1:"1";}

通过上述方法,可以成功绕过is_valid()的验证,并且在destructor中利用op="2"做强迫调用,从而获取flag。

最终解答:[网鼎杯 2020 青龙组]AreUSerialz

转载地址:http://ifcdz.baihongyu.com/

你可能感兴趣的文章
OSPF技术连载6:OSPF 多区域,近7000字,非常详细!
查看>>
OSPF技术连载7:什么是OSPF带宽?OSPF带宽参考值多少?
查看>>
OSPF技术连载8:OSPF认证:明文认证、MD5认证和SHA-HMAC验证
查看>>
OSPF故障排除技巧
查看>>
spring配置文件中<context:property-placeholder />的使用
查看>>
OSPF有哪些优势?解决了RIP的什么问题?
查看>>
OSPF的七种类型LSA
查看>>
OSPF的安全性考虑:全面解析与最佳实践
查看>>
ospf综合实验2 2012/9/8
查看>>
OSPRay 开源项目教程
查看>>
OSS 访问图片资源报“No ‘Access-Control-Allow-Origin‘”的错误
查看>>
oss报UnknownHost,k8s设置hostAliases参数
查看>>
OS模块
查看>>
OS第2章 —— 进程
查看>>
OS第3章 —— 进程调度和死锁
查看>>
OS第5章
查看>>
OTA测试
查看>>
Outlook 2010 Inside Out
查看>>
overlay(VLAN,VxLAN)、underlay网络、大二层概述
查看>>
OWASP漏洞原理<最基础的数据库 第二课>
查看>>