1.攻防世界 unserialize3(wakeup()魔术方法、反序列化工作原理)

server/2025/2/13 12:29:06/

进入题目页面如下

直接开审

php"><?php
// 定义一个名为 xctf 的类
class xctf {// 声明一个公共属性 $flag,初始值为字符串 '111'public $flag = '111';// 定义一个魔术方法 __wakeup()// 当对象被反序列化时,__wakeup() 方法会自动调用public function __wakeup() {// 终止脚本的执行,并输出字符串 'bad requests'exit('bad requests');}
}

__wakeup()方法在对象反序列化时会自动触发,但在这个方法中调用了exit()函数,会直接终止脚本执行并输出错误信息,这是一种防御机制,防止恶意的反序列化操作。

在 PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本中,如果对象属性的个数被声明得比实际多,__wakeup() 方法会被绕过。


__wakeup()魔术方法

PHP 中,__wakeup() 是一个重要的魔术方法,主要用于对象反序列化操作

__wakeup() 是 PHP 中的一个魔术方法,当使用 unserialize() 函数对序列化后的对象进行反序列化操作时,__wakeup() 方法会被自动调用。魔术方法是 PHP 预定义的、具有特殊名称和功能的方法,以双下划线 __ 开头,开发者可以在类中定义这些方法来实现特定的功能

当使用 unserialize() 函数将一个序列化的字符串反序列化为对象时,如果对象的类中定义了 __wakeup() 方法,该方法会在反序列化完成后自动被调用。通常用于重新建立对象在序列化过程中丢失的资源,例如重新连接数据库、初始化某些属性等

如果类中同时定义了 __unserialize()__wakeup() 方法,__unserialize() 会优先被调用,而 __wakeup() 将被忽略

__wakeup()方法工作机制

php"><?php
class Example {public $property = 'Initial Value';public function __wakeup() {echo "The __wakeup() method is called during unserialization.\n";// 可以在这里对对象的属性进行一些初始化或验证操作$this->property = 'Updated Value';}
}// 创建对象
$obj = new Example();
// 序列化对象
$serialized = serialize($obj);// 反序列化对象
$unserializedObj = unserialize($serialized);echo $unserializedObj->property; 
?>
  1. 定义了一个 Example 类,并在其中定义了 __wakeup() 方法。
  2. 创建 Example 类的对象 $obj 并进行序列化,得到序列化字符串 $serialized
  3. 使用 unserialize() 函数对 $serialized 进行反序列化操作,此时 __wakeup() 方法会自动被调用,在该方法中修改了对象的 $property 属性值。
  4. 最后输出反序列化后对象的 $property 属性值,显示为 Updated Value

在对象反序列化时,可能需要重新初始化一些资源,如数据库连接、文件句柄等。可以在 __wakeup() 方法中进行这些资源的初始化操作,确保对象在反序列化后能够正常使用这些资源。

php">class DatabaseConnection {private $connection;public function __wakeup() {// 重新建立数据库连接$this->connection = new mysqli('localhost', 'user', 'password', 'database');}
}
  • 在反序列化对象时,对对象的属性进行验证和清理,确保数据的合法性和安全性。检查属性值是否在合理范围内,对敏感信息进行加密等。

php">class User {public $age;public function __wakeup() {if ($this->age < 0 || $this->age > 120) {$this->age = 0; // 修正不合理的年龄值}}
}

在某些版本的 PHP 中(PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本),存在 __wakeup() 方法绕过漏洞。如果序列化字符串中表示对象属性个数的值被设置得比实际属性个数大,__wakeup() 方法将不会被调用。可以利用这个漏洞绕过 __wakeup() 方法中的安全检查或初始化逻辑,执行恶意操作。

php">class Vulnerable {public $secret = 'sensitive information';public function __wakeup() {if ($this->secret === 'malicious') {die('Unauthorized access');}}
}// 正常序列化
$obj = new Vulnerable();
$serialized = serialize($obj);// 构造绕过 __wakeup() 的序列化字符串
$bypassSerialized = str_replace('O:10:"Vulnerable":1:', 'O:10:"Vulnerable":2:', $serialized);// 反序列化绕过
$unserializedObj = unserialize($bypassSerialized);
echo $unserializedObj->secret; 

在上述代码中,通过修改序列化字符串中属性个数的值,绕过了 __wakeup() 方法的安全检查。


创建对象并序列化:首先创建 xctf 类的一个对象,然后对其进行序列化

php"><?php
class xctf {public $flag = '111';public function __wakeup() {exit('bad requests');}
}$obj = new xctf();
$serialized = serialize($obj);
echo $serialized;
?>

可以用下面这个在线工具运行上述代码

php在线运行,在线工具,在线编译IDE_w3cschool

php">O:4:"xctf":1:{s:4:"flag";s:3:"111";}

 O:4:"xctf" 表示这是一个对象(O),类名是xctf,类名长度为4

1 表示对象有1个属性

s:4:"flag";s:3:"111"; 表示属性名为 flag(长度为 4),属性值为 111(长度为 3)

反序列化获取 flag,将修改后的序列化字符串作为code参数传递给反序列化代码

?code=O:4:"xctf":2:{s:4:"flag";s:3:"111";}

我们需要绕过 __wakeup()方法从而获得flag

通过构造一个序列化字符串,使得对象属性的声明个数大于实际个数,从而绕过 __wakeup()方法的执行

s:4:"flag";s:3:"111"; 表示属性名为 flag(长度为 4),属性值为 111(长度为 3)

php">O:4:"xctf":2:{s:4:"flag";s:3:"111";}

最终得到flag

此绕过方法仅适用于 PHP 5.6.25 及更早版本、PHP 7.0.10 及更早版本。在更高版本中,该漏洞已被修复


反序列化

反序列化是指将序列化后的数据(如字节流、JSON、XML 等格式)转换回原始数据结构或对象状态的过程

反序列化的主要作用是将存储或传输中的数据恢复为原始的数据结构或对象,以便在程序中进一步使用

数据恢复:从文件、数据库中读取序列化后的数据并恢复为对象

网络通信:接收网络传输的字节流,并将其转换为本地可用的对象

缓存读取:从缓存中读取序列化的数据并反序列化

工作原理

读取序列化数据:从存储介质(如文件、数据库)或网络接收序列化后的数据。

解析数据格式:根据序列化时使用的格式(如 JSON、XML、字节流等),解析数据内容。

重建数据结构:根据解析结果,重新构造原始的数据结构或对象实例。

恢复对象状态:将解析后的数据赋值给对象的属性,恢复对象的原始状态。


PHP 的 unserialize() 函数用于将已序列化的字符串还原为 PHP 的值

用户可控输入:如果用户可以控制传入 unserialize() 的数据,可以通过构造恶意的序列化字符串来触发对象的魔术方法(如 __wakeup()__destruct() 等),从而执行任意代码。

魔术方法的利用:某些魔术方法(如 __wakeup()__destruct())在对象被反序列化或销毁时自动调用。如果这些方法中包含危险操作(如文件操作、命令执行等),可以利用这一点。


http://www.ppmy.cn/server/167322.html

相关文章

本地部署【LLM-deepseek】大模型 ollama+deepseek/conda(python)+openwebui/docker+openwebui

通过ollama本地部署deepseek 总共两步 1.模型部署 2.[web页面] 参考官网 ollama:模型部署 https://ollama.com/ open-webui:web页面 https://github.com/open-webui/open-webui 设备参考 Mac M 芯片 windows未知 蒸馏模型版本:deepseek-r1:14b 运行情况macminim2 24256 本地…

总结Thread的基本用法

1. 线程创建 1.1 创建一个类, 继承Thread, 重写run方法 class MyThread extends Thread {Overridepublic void run() {while (true) {System.out.println("hello thread");try {// 这里只能 try catch, 不能 throws.// 此处是方法重写. Java 的方法重写规则不允许子…

DeepSeek与核货宝订货系统的协同进化:智能商业范式重构

数据处理与分析方面 深度数据洞察&#xff1a;利用Deepseek强大的智能数据挖掘与分析能力&#xff0c;处理核货宝订货系统中的海量订单数据、客户数据、商品数据等。比如分析不同地区、不同时间、不同客户群体的订货偏好和趋势&#xff0c;为批发订货企业制定精准的采购、库存…

CNN-day8-经典神经网络GoogleNet

day9-经典神经网络GoogleNet 1 11卷积 卷积核的尺寸等于1的特例&#xff0c;用来做升维和降维&#xff0c;减少参数量&#xff0c;改变通道数&#xff0c;通道间的特征融合 1.1作用 1.1.1实现通道间特征的融合 常规转换公式&#xff1a;0.2989R 0.5870G 0.1140B import…

我用AI做数据分析之四种堆叠聚合模型的比较

我用AI做数据分析之四种堆叠聚合模型的比较 这里AI数据分析不仅仅是指AI生成代码的能力&#xff0c;我想是测试AI数据分析方面的四个能力&#xff0c;理解人类指令的能力、撰写代码的能力、执行代码的能力和解释结果的能力。如果这四个能力都达到了相当的水准&#xff0c;才可…

Python Web 框架

1. 三个主流的 Python Web 框架&#xff1a; Django&#xff1a;是一个高级的Python Web框架&#xff0c;鼓励快速开发和干净、务实的设计。它具有丰富的功能&#xff0c;如内置的管理界面、数据库抽象层、表单处理等&#xff0c;适用于大型复杂的Web应用开发。FastAPI&#x…

Unity状态机的实现方法一

Unity状态机知识点整理 1. 状态机基本概念 1.1 什么是状态机 Unity常见的状态机管理分为三种&#xff1a; 枚举状态机通过实现接口的方式多态出的更加便于维护的状态机Unity Animator自带的StateMachineBehaviour 1.2 不同状态机实现方式的对比 自定义状态机&#xff08;…

TDengine 产品由哪些组件构成

目 录 背景产品生态taosdtaosctaosAdaptertaosKeepertaosExplorertaosXtaosX Agent应用程序或第三方工具 背景 了解一个产品&#xff0c;最好从了解产品包括哪些内容开始&#xff0c;我这里整理了一份儿 TDegnine 产品包括有哪些组件&#xff0c;每个组件作用是什么的说明&a…