【后端开辟】PHP序列化和反序列化语法差别题目

官方文档中引见PHP序列化和反序列化以下: (引荐进修:PHP视频教程)

一切php内里的值都能够运用函数serialize()来返回一个包含字撙节的字符串来示意。unserialize()函数能够从新把字符串变回php本来的值。序列化一个对象将会保留对象的一切变量,然则不会保留对象的要领,只会保留类的名字。为了能够unserialize()一个对象,这个对象的类必需已定义过。假如序列化类A的一个对象,将会返回一个跟类A相干,而且包含了对象一切变量值的字符串。

简单说序列化是对象转化字符串的历程,反序列化是字符串复原对象的历程。

环境

文章中所述内容运用环境以下:

PHP7.3.1、SDK
VSCode
C++和C

环境设置发起参考:《WINDOWS下用VSCODE调试PHP7源代码》

在网上公然参数反序列化实行流程已异常细致,然则关于一些细节处所有一些不足,其中就包含序列化和反序列化之间的语法差别题目

差别题目

序列化

我们经由过程编译PHP内核源码剖析,发明PHP序列化在默许状况下在对象转换中到场:{和}用来拼接成字符串。

[var.c]
Line:882
static void php_var_serialize_intern()

Line:896
if (ce->serialize(struc, &serialized_data, &serialized_length, (zend_serialize_data *)var_hash) == SUCCESS) {
                        smart_str_appendl(buf, "C:", 2);
                        smart_str_append_unsigned(buf, ZSTR_LEN(Z_OBJCE_P(struc)->name));
                        smart_str_appendl(buf, ":\"", 2);
                        smart_str_append(buf, Z_OBJCE_P(struc)->name);
                        smart_str_appendl(buf, "\":", 2);

                        smart_str_append_unsigned(buf, serialized_length);
                        smart_str_appendl(buf, ":{", 2);
                        smart_str_appendl(buf, (char *) serialized_data, serialized_length);
                        smart_str_appendc(buf, '}');
                    }

Line:952
smart_str_appendl(buf, ":{", 2);

Line:995
smart_str_appendc(buf, '}');

我们来看上面这段代码,PHP会运用smart_str_appendl为序列化字符串前后拼接:{和},从var.c的第882行最先进入序列化逻辑。在第896行举行序列化字符串拼接,第952行和第995行,关于内嵌要领举行拼接。

反序列化

反序列化是将序列化的字符串,根据肯定语法划定规矩举行转化复原。

[var_unserialize.c]
Line:655
static int php_var_unserialize_internal()

Line:674
{
    YYCTYPE yych;
    static const unsigned char yybm[] = {
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
        128, 128, 128, 128, 128, 128, 128, 128, 
        128, 128,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
          0,   0,   0,   0,   0,   0,   0,   0, 
    };
    if ((YYLIMIT - YYCURSOR) < 7) YYFILL(7);
    yych = *YYCURSOR;
    switch (yych) {
    case 'C':
    case 'O':    goto yy4;
    case 'N':    goto yy5;
    case 'R':    goto yy6;
    case 'S':    goto yy7;
    case 'a':    goto yy8;
    case 'b':    goto yy9;
    case 'd':    goto yy10;
    case 'i':    goto yy11;
    case 'o':    goto yy12;
    case 'r':    goto yy13;
    case 's':    goto yy14;
    case '}':    goto yy15;
    default:    goto yy2;
    }

Line:776
yy15:
    ++YYCURSOR;
    {
    /* this is the case where we have less data than planned */
    php_error_docref(NULL, E_NOTICE, "Unexpected end of serialized data");
    return 0; /* not sure if it should be 0 or 1 here? */
}

经由过程内核代码能够看到第655行进入反序列化,反序列化是应用词法扫描,推断各项标记转换对应对象。能够看到反序列化中关于}举行了处置惩罚,处置惩罚中只是对计数器加一并没有其他操纵。

现实作用

反序列化语法的差别,关于平安防护装备推断反序列化发生很大的影响。在Snort中,有段划定规矩以下:

alert tcp any any -> any [80,8080,443] (uricontent:".php"; pcre:"/\{\w:.+?\}/"; sid:1; msg:php_serialize;)

在进击载荷中能够运用大多数字符替代{},从而致使划定规矩失效。

总结

在红队进击中能够应用PHP序列化和反序列化语法差别,从而到达绕过防护的目标。

在蓝队防备中发起斟酌定义中所述不会保留对象的要领,只会保留类的名字。,阻拦保留类的名字,以及语法中雷同的字符比方冒号举行防备。

以上就是PHP序列化和反序列化语法差别题目标细致内容,更多请关注ki4网别的相干文章!

点赞

发表评论

电子邮件地址不会被公开。必填项已用 * 标注