当前位置: 首页 > news >正文

随州网站建设便宜wordpress wap版

随州网站建设便宜,wordpress wap版,自己做个网站多少钱,东莞网站制作搭建目录 一、序列化和反序列化 二、为什么会出现反序列化漏洞 三、序列化和反序列化演示 演示一 演示二 演示二 四、漏洞出现演示 演示一 演示二 四、ctfshow靶场真题实操 真题一 真题二 真题三 演示一 演示二 演示二 四、漏洞出现演示 演示一 演示二 四、ctfshow靶场真题实操 真题一 真题二 真题三 真题四 一、序列化和反序列化 序列化对象转换为数组或字符串等格式 serialize()              //将一个对象转换成一个字符串 反序列化将数组或字符串等格式转换成对象unserialize()          //将字符串还原成一个对象 比如我们在传输类似这种内容的时候内容里包括很多空格传输起来容易发生错误也比较浪费空间。因此就将其转换为了字符串或者数组的形式去发送之后再进行反序列化就可以将原本的数据输出出来这样可以使数据传输更加稳定效率也更高。二、为什么会出现反序列化漏洞 在php里有时会存在一些魔术方法可以控制优先执行什么或者初始化什么但是如果魔术方法使用不当就可能会造成反序列化漏洞。 原理未对用户输入的序列化字符串进行检测导致攻击者可以控制反序列化过程从而导致代码执行SQL 注入目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。 魔术方法利用点分析触发unserialize 函数的变量可控文件中存在可利用的类类中有魔术方法 __construct(): //构造函数当对象 new 的时候会自动调用 __destruct() //析构函数当对象被销毁时会被自动调用 __wakeup(): //unserialize()时会被自动调用 __invoke(): //当尝试以调用函数的方法调用一个对象时会被自动调用 __call(): //在对象上下文中调用不可访问的方法时触发 __callStatci(): //在静态上下文中调用不可访问的方法时触发 __get(): //用于从不可访问的属性读取数据 __set(): //用于将数据写入不可访问的属性 __isset(): //在不可访问的属性上调用 isset()或 empty()触发 __unset(): //在不可访问的属性上使用 unset()时触发 __toString(): //把类当作字符串使用时触发 __sleep(): //serialize()函数会检查类中是否存在一个魔术方法__sleep()如果存在该方法会被优先调用 三、序列化和反序列化演示 演示一 1.这里是一段经典的系列化和反序列化的代码。2.先将后两行注释掉仅让其输出$s可以看到其内容如下。 3.下面是对其序列化的内容的解释。 4. 将代码修改成下面的样式。 5.将$u输出出来如下图所示。 6.完整的解释如下图所示。 总结就是一种典型的数据传输方法可以更好的保证代码的正确性和完整性。 演示二 1.再来看一段代码。魔术方法通常就是看其前面有没有两个下划线——“__”2.我们首先将代码更改成下面的样式。 3.此时访问可以可到下面的返回结果。 4.这里我们仅仅创建了一个对象就将下面的两个函数给调用了从而输出了对应的内容。 总结无需函数创建对象就会调用魔术方法。  演示二 1.再来看一段代码。2.执行结果如下图所示。 3.我们将代码更改为下面的样式。 4.将上面序列化后的代码使用参数上传上去。 5.网页返回下面的结果。  6.在代码里我们没有进行创建但是仍然返回的end是因为我们上传了序列化的内容此时默认就进行了调用。 7.将代码再次更改。 8.此时再次执行可以发现test()被触发出来了。 总结传递序列化字符串就相当于默认实现获取对象里的数据包括调用里面的函数也就是说即使不去创建对象也能够触发对象里的变量以及函数触发过程就是按照魔术方法的触发逻辑 四、漏洞出现演示 演示一 1.打开下面的代码。 2.创建一个对象会先调用__construct然后销毁调用__destruct。运行结果如下图所示。 3.更改代码然后执行将序列化字符串输出出来然后复制。 4.将代码更改成下图样式。 5.将序列化的代码当作参数进行上传之后可以看到页面内依然返回了ipconfig执行结果。相当于此时没有创建对象只是输入了序列化字符串就默认调用了__destruct代码。 演示二 1.打开下面的代码。 2.此时访问后会先执行__construct显示“xiaodisec”然后回执行__destruct执行系统命令ipconfig。  3.更改代码然后访问来获取cc的序列化代码。 4.将代码更改为下面的样式来接收序列化的代码c。 5.将序列化代码c当作参数提交此时执行了__destruct没有执行__construct因为我们这里皆有进行“new”操作。 6.此时我们可以想到更改参数c的内容来执行一些其它的命令下面进行尝试。 7.将参数里的ipconfig更改为“var”然后将前面的长度改为“3”执行后可以得到下面的返回结果成功执行了“var”命令。 这里就是序列化漏洞的核心点前面讲解的所有都是为这一步做准备 总结在反序列化操作里对象里设置好的一些变量也可以进行修改这里就是将ipconfig修改成了ver。也就是说有时只要创建对象就会调用对象内的魔术方法或者当类似于unserialize的这种函数出现时即使没有创建对象也可以通过控制输入的参数去让它调用对象里的内容。 这种漏洞一般出现在白盒里在黑盒里要想发现几乎是不可能的因为需要看到源代码对源代码的代码逻辑进行分析后才能分析到是否存在反序列化漏洞。 四、ctfshow靶场真题实操 靶场地址ctf.show 真题一 1.找到对应题目进入靶场。  2.打开靶场。 3.进入靶场。 4.分析代码后得到下面的解题思路 首先触发vipOneKeyGetFlag。然后让$this-isVip为真即可。 5.继续分析代码 仅需让usernamexxxxxx;passwordxxxxxx即可。 6.开始操作。 http://eaece883-4d1b-411b-989d-b09aae68b5df.challenge.ctf.show/?usernamexxxxxxpasswordxxxxxx 7.成功得到了flag。 真题二 1.找到对应题目进入靶场。  2.打开靶场。 3.进入靶场。 4.分析代码后可以想到进行下面的操作。 5.将POP链复制下来。 O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A8%3A%22password%22%3Bs%3A6%3A%22xxxxxx%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D 6.打开Hack Firefox访问靶场链接。 7.使用burp抓包。 8.将抓到的数据包发送到Repeater。  9.根据源代码可以知道它接收的是cookie里的user数据并且会检测username和password因此对数据包进行下面的修改。 10.放包后可以看到成功获取到了flag。 真题三 1.找到对应题目进入靶场。  2.打开靶场。 3.进入靶场。 4.分析代码后可以想到进行下面的操作。 5.将POP链复制下来。 O%3A11%3A%22ctfShowUser%22%3A3%3A%7Bs%3A8%3A%22username%22%3Bs%3A1%3A%22x%22%3Bs%3A8%3A%22password%22%3Bs%3A1%3A%22y%22%3Bs%3A5%3A%22isVip%22%3Bb%3A1%3B%7D 6.打开Hack Firefox访问靶场链接。 7.使用burp抓包。 8.将抓到的数据包发送到Repeater。  9.根据源代码可以知道它接收的是cookie里的user数据并且会检测username和password因此对数据包进行下面的修改然后放包。 10.可以看到成功获取到了flag。 真题四 1.找到对应题目进入靶场。  2.打开靶场。 3.进入靶场。 4.这关里可以看到有多个class因此我们就先要看哪个地方能获取到flag但是我们并没有找到直接和flag相关的操作但是我们在下面看到了函数eval。 补充 eval()函数可以把字符串按照php代码来执行。 5.因为这里只可能eval会与flag相关所以我们就判断谁会触发eval。 6.可以看到getInfo会触发eval__destruct会触发getInfo而__destruct触发时classinfo当将info修改成backDoor后就可以调用到eval函数了。 7.复制class代码到在线工具内然后将无用的代码删除后修改之后执行。  O%3A11%3A%22ctfShouUser%22%3A1%3A%7Bs%3A18%3A%22%00ctfShouUser%00class%22%3BO%3A8%3A%22backDoor%22%3A1%3A%7Bs%3A14%3A%22%00backDoor%00code%22%3Bs%3A17%3A%22system%28%22catf%2A%22%29%3B%22%3B%7D%7D 8.打开Hack Firefox访问靶场链接。 9.使用burp抓包。 10.将抓到的数据包发送到Repeater。   9.对数据包进行下面的修改然后放包可以得到flag。 10.成功获取到了flag。
http://www.hkea.cn/news/14434088/

相关文章:

  • 什么网站可以用视频做背景在线教育网站模板
  • c mvc 大型网站开发只做PC版网站
  • 网站建设柚子网络科技在哪里wordpress 编辑器调用
  • ASP做购物网站视频关键词名词解释
  • 食品网站架构网站运营与网站策划
  • 电子商务网站建设培训小结怎么做动漫照片下载网站
  • 长春做网站qianceyun武昌专业的网络推广团队
  • 浙江龙元建设集团 网站可视化网站开发
  • 网站模板被抄袭怎么办深圳做外贸网站
  • 怎么查询网站的域名备案江苏省建设考试信息管理系统网站
  • wordpress免费模板带演示数据济南网站建设优化熊掌号
  • 做网站网址贵州省职业技能学历双提升工程
  • 网站的功能设计3 阐述网站建设的步骤过程 9分
  • 电子商务网站建设规划书范文seo外包服务方案
  • 增城住房和建设局网站哪个网站可以免费设计房子
  • 哪些网站可以免费做简历开发板的用途
  • 外贸网站建设优化企业网址是怎么写的
  • 在线公司取名seo百度网站排名软件
  • 地方网站做相亲赢利点在哪里帝国cms灵动标签做网站地图
  • html5单页面网站建设wordpress 产品缩略图
  • 旅游网站系统wordpress厚街手机网站建设
  • 高要区公路建设规划局网站弓长岭网站建设
  • 淘宝联盟交钱建设网站最好的网站排名优化工作室
  • 用vs2012做简单网站深圳专业建设网站
  • 建设银行可以查房贷的网站珠江新城越秀金融大厦
  • 西安网站建设云阔怎么用思维导图做网站结构图
  • 自助模块化网站建设成都铁路局贵阳建设指挥部网站
  • 公司网站怎么修改内容长沙网站建设价
  • 合肥电脑网站建站wordpress 图片墙
  • 如何在淘宝上接单网站建设做任务赚佣金一单10块