- 1、php数据库数组反序列化取指定内容
- 2、thinkphp3.2 模板输出的反序列化
- 3、这样的字符串怎么用php反序列化
- 4、请写出php变量序列化和反序列化的函数,并举出1个应用例子
- 5、php如何循环反序列化?
- 6、这个网站干什么的 什么是PHP反序列化靶机实战
$str = ‘a:2:{i:0;b:0;s:8:”bankinfo”;a:1:{i:1;a:2{s:6:”bankid”;i:1;s:7:”cardnum”;s:4:”adda”;}}}’;
$res = unserialize($str);
echo $res[‘bankinfo’][1][‘cardnum’];
这个数组整个结构是
Array (
[0] = false
[bankinfo] = Array (
[1] = Array (
[bankid] = 1
[cardnum] = adda
)
)
)
这个只能把$Think.cookie.xxx这个变量反序列化之后才能读取到数据了吧,可以用unserialize这个函数试一下,希望对你有帮助
这是网址的查询串。PHP用parse_str函数转换成数组
?php
$t=’do_sms=1data%5B%5D=1111111111111111data%5B%5D=22222222222222222′;
parse_str($t, $a);
var_dump($a);
array (size=2)
‘do_sms’ = string ‘1’ (length=1)
‘data’ =
array (size=2)
0 = string ‘1111111111111111’ (length=16)
1 = string ‘22222222222222222’ (length=17)
PHP中的序列化和反序列化分别通过函数serialize()和unserialize()即可实现。serialize()的参数可以是resource类型外的所有变量类型,最常见的是用来序列化对象,unseialize()将serialize的返回结果作为参数,进行反序列化,得到原对象。$str = serialize ($obj);…$obj222 = unserialize($str);现在可以用$object222对象来执行该对象可以执行的各种操作。在用serialize序列化对象时,会自动调用__sleep方法,__sleep方法必须返回一个数组,包含需要串行化的属性。 PHP会抛弃其它属性的值, 如果没有__sleep方法,PHP将保存所有属性,包括private属性。用unserialize反序列化对象时,PHP 会调用__wakeup方法。__sleep和__wakeup方法可以根据实际需要,都添加上,也可以只要其中的一个,当然也可以都不要。下面给出一个序列化的代码:共serialize.php和unserialize.php两个文件。// serialize.php?php
class User
{
private $name;
private $id;
public $sex=”F”;
function __construct()
{
//give user a unique ID 赋予一个不同的ID
$this-id = uniqid();
}
function __sleep()
{
//do not serialize this-id 不串行化id
return(array(“name”,”sex”));
}
function __wakeup()
{
//give user a unique ID
$this-id = uniqid();
}
function p(){
echo “in function p() \t”;
return $this-name;
}
function setname($name){
$this-name = $name;
}
} //create object 建立一个对象
$u = new User;
$u-setname(“pphu”);
//serialize it 串行化
$s = serialize($u);
echo “in serialize.php br/”;
print_r($s);
echo “br/”;
print_r($u);
echo “br/br/”;
? //// unserialize.php?php
include(‘serialize.php’);
//global $s;
$u2 = unserialize($s);
echo “in unserialize.phpbr/”;
echo $u2-p().”br/”;
echo $u2-sex.”br/”;
print_r($u2);
?
1.构造HITCON类反序列化字符串,其中$method=’login’,$args数组’username’部分可用于构造SQL语句,进行SQL注入,’password’部分任意设置。
2.调用login()函数后,利用username构造联合查询,使查询结果为SoFun类反序列化字符串,设置username构造联合查询,使查询结果为SoFun类反序列化字符串,设置username构造联合查询,使查询结果为SoFun类反序列化字符串,设置file=‘flag.php’,需绕过__wakeup()函数。
3.绕过oadData()函数对反序列化字符串的验证。
4.SoFun类 __destruct()函数调用后,包含flag.php文件,获取flag,需绕过__wakeup()函数。
在我们讲PHP反序列化的时候,基本都是围绕着serialize(),unserialize()这两个函数。那么什么是序列化呢,序列化说通俗点就是把一个对象变成可以传输的字符串。举个例子,不知道大家知不知道json格式,这就是一种序列化,有可能就是通过array序列化而来的。而反序列化就是把那串可以传输的字符串再变回对象。而反序列化则比较容易出现漏洞。
这么序列化一下然后反序列化,为什么就能产生漏洞了呢?
这个时候,我们就要了解一下PHP里面的魔术方法了,魔法函数一般是以__开头,通常会因为某些条件而触发不用我们手动调用:
在研究反序列化漏洞的时候,如果服务器能够接收我们反序列化过的字符串、并且未经过滤的把其中的变量直接放进这些魔术方法里面的话,就容易造成很严重的漏洞了。
所以这个网站其实希望告诉大家这个反序列化的问题,并提供一些实战练习。
原创文章,作者:VK4QE,如若转载,请注明出处:https://www.506064.com/n/126336.html