当前位置: 首页 > article >正文

[MRCTF2020]Ezpop

首先,看到题目就已经知道,应该是一个反序列化的题,打开环境,发现有三个类:

这里先进行一个简单的分析,Modifier类是进行文件包含的,根据提示我们知道flag在flag.php中,因此我们肯定是要用到这里的文件包含的,然后是show类,这里有三种魔术方法,触发条件也已经注释上了,然后是Test类:

这里我们想要做的是读取flag.php,然后就要触发invoke魔术方法,而想要触发invoke魔术方法就就是类被当作是函数调用,也就是要触发Test类中的__get魔术方法,而想要触发这个魔术方法,就要访问类中的私有属性或者是不存在的属性,也就是触发Show类中的toString魔术方法,而想要触发这个魔术方法,就是对象也就是类,被当成字符串使用。也就是Show类中的wakeup魔术方法,而想要触发该魔术方法就要使用反序列化函数,而恰好,我们通过get传参执行的就是反序列化函数。这样就构造了一个完整的pop链。这时我们从终点反向推,构造的序列化代码如下:

解释一下,我们传参pop会触发__wakeup魔术方法,然后检测到a对象的source属性是b对象,这样就会触发__toString魔术方法,从而执行读取b对象的str属性的source属性,而我们的b对象的str属性值为Test对象,而这个对象中不存在source属性,就会触发Test对象中的__get魔术方法,而我们的Test对象中的p属性的值是Modifier对象,这样在执行的时候,把这个对象当成函数执行,这样就触发了,Modifier对象中的__invoke魔术方法,从而执行我们的包含flag.php操作。

在执行之后,我们得到的是:

这时我们就要想办法读取该页面的源代码,我们知道这里的过滤有:/gopher|http|file|ftp|https|dict|

因此这里构造:

这样来读取flag.php的源码:

然后base64解码即可:


http://www.kler.cn/a/565519.html

相关文章:

  • 搜索赋能:大型语言模型的知识增强与智能提升
  • Deepseek开源周第一天:FlashMLA来袭
  • 自定义注解 + AOP + Redisson:优雅实现分布式锁(增强版)
  • Go 语言内存池 (`sync.Pool`) 深度解析
  • 腿足机器人之十三-强化学习PPO算法
  • AI+游戏,正在进行时!
  • svn忽略文件
  • Unity XR-XR Interaction Toolkit开发使用方法(八)组件介绍(XR Socket Interactor)
  • 每天一个Flutter开发小项目 (6) : 表单与验证的专业实践 - 构建预约应用
  • Lm studio本地部署DeepSeek
  • MySQL—密码设置相关
  • 《Somewhat Practical Fully Homomorphic Encryption》笔记 (BFV 源于这篇文章)
  • 校园快递助手小程序毕业系统设计
  • JAVA面试常见题_基础部分_springboot面试题
  • 力扣1091. 二进制矩阵中的最短路径
  • Flutter - 布局Widget
  • Linux的文件与目录管理
  • BUU40 [CSCCTF 2019 Qual]FlaskLight1【SSTI】
  • 有哪些信息安全/网络安全/渗透测试/众测/CTF/红蓝攻防/漏洞测试等前沿技术/研究/技巧获取渠道?
  • Java 实现快速排序算法:一条快速通道,分而治之