【v2.x OGE-example 第二节】 实体参数

本文详细介绍了 OGE 示例项目中 Sprite 参数的功能与用法,包括旋转、缩放、倾斜、翻转等操作,以及如何设置精灵的尺寸、透明度、可见性和触控响应。
 
【v2.x OGE-example 第二节】 实体参数

 

 
1. 位置:Drawing_example --> SpriteParameters
2. 类名:SpriteParameters

 

(1)旋转精灵:

     sprite.setRotation(float pRotation) 设置旋转角度

sprite.setRotationCenter(float pRotationCenterX, float pRotationCenterY)//设置旋转的中心点(以某个点为中心旋转)

sprite.setRotationCenterX(float pRotationCenterX)设置X轴旋转的点

sprite.setRotationCenterX(float pRotationCenterX)设置X轴旋转的点

 

 

(2)放大精灵:

         sprite.setScale(pScale);//设置缩放倍数

sprite.setScale(pScaleX, pScaleY);//设置X, Y缩放倍数

sprite.setScaleCenter(pScaleCenterX, pScaleCenterY);//设置缩放中心点

sprite.setScaleCenterX(pScaleCenterX);//设置X轴 pScaleCenterX点为中心缩放

sprite.setScaleCenterY(pScaleCenterY);//设置Y轴 pScaleCenterY点为中心缩放

sprite.setScaleX(pScaleX);//设置X缩放

sprite.setScaleY(pScaleY);//设置Y缩放

 

(3)设置宽度:

   sprite.setWidth(float pWidth) 设置宽度

 

(4)设置高度:

    sprite.setHeight(pHeight);设置高度

(5)设置透明度:

   sprite.setAlpha(pAlpha);//设置透明度 范围0~1

 

(6)设置不可见:

    sprite.setVisible(pVisible);//设置是否可见

 

(7)设置不可触摸:

   sprite.setIgnoreTouch(pIgnoreTouch);//设置是否可以触摸 true不响应触摸,false响应触摸

 

(8)设置不施行更新:

    sprite.setIgnoreUpdate(pIgnoreUpdate);//设置是否更新 true不施行更新, false施行更新

 

(9)设置倾斜:

sprite.setSkew(pSkew);//设置倾斜度

sprite.setSkewY(pSkewX);//设置Y倾斜度

sprite.setSkewX(pSkewX);//设置X倾斜度

sprite.setSkew(pSkewX, pSkewY);//设置X,Y倾斜度

sprite.setSkewCenterX(pSkewCenterX);//设置X轴以 pSkewCenterX为中心点倾斜

sprite.setSkewCenterY(pSkewCenterX);//设置Y轴以 pSkewCenterY为中心点倾斜

sprite.setSkewCenter(sprite.getWidth()/2, sprite.getHeight()/2);//设置以倾斜中心点

(10)设置垂直翻转:

    

        sprite.setFlippedHorizontal(pFlippedHorizontal);//是否水平翻转 true施行翻转

(11)设置水平翻转:

 

        sprite.setFlippedVertical(pFlippedVertical);//是否垂直翻转 true施行翻转

 

 

OGE_Example项目源码

 

 

<think>我们被要求解释这个URL:http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php 这个URL用于利用文件包含漏洞读取服务器上的flag.php文件的内容,并且通过Base64编码的方式获取,以避免直接执行PHP代码。 我们将URL拆解为几个部分,逐一解释: 1. 协议和域名(或IP地址)部分:`http://<服务器地址>/` - 这是目标Web服务器的基础地址。 2. 路径部分:`index.php` - 这是服务器上的一个PHP脚本文件,通常是一个包含文件包含漏洞的脚本(例如,它可能使用`include`或`require`函数包含`page`参数指定的文件)。 3. 查询字符串(Query String)部分:以`?`开始,后面是参数。这里只有一个参数`page`,其值是一个很长的字符串。 - 查询字符串的格式是`key=value`,多个参数用`&`分隔。 4. 参数`page`的值:`php://filter/convert.base64-encode/resource=flag.php` - 这个值是一个PHP流(Stream)的封装器(Wrapper),具体是`php://filter`,它允许我们对数据流进行过滤处理。 - 分解这个值: - `php://filter/`:这是PHP的流包装器,用于对数据流进行过滤。 - `convert.base64-encode`:这是应用到流上的过滤器,表示将资源的内容进行Base64编码。 - `resource=flag.php`:指定要读取的资源,即当前目录(或绝对路径)下的`flag.php`文件。 所以,整个URL的作用是:访问服务器上的`index.php`脚本,并将`page`参数设置为一个经过Base64编码处理的`flag.php`文件。这样,`index.php`脚本在包含文件时,会读取`flag.php`文件的内容,并对其进行Base64编码,然后将编码后的内容输出到响应中。 为什么需要Base64编码? - 因为如果直接包含`flag.php`,其中的PHP代码会被服务器执行,而我们可能无法看到完整的源代码(特别是当文件中包含一些不输出的内容,比如flag在注释中)。通过Base64编码,我们可以获取文件的原始内容的编码形式,然后解码即可得到完整的源代码。 使用步骤: 1. 在浏览器中访问这个URL(替换`<服务器地址>`为实际地址)。 2. 服务器返回Base64编码的字符串。 3. 将返回的Base64字符串解码,即可得到`flag.php`的源代码。 注意:这种利用方式需要`index.php`脚本存在文件包含漏洞,并且允许使用`php://filter`伪协议。 示例: 假设服务器地址是`example.com`,我们构造的URL为: http://example.com/index.php?page=php://filter/convert.base64-encode/resource=flag.php 访问后,我们可能会在页面上看到类似这样的输出: PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZWE4OGE2ZTQtY2RmYi00NDc4LWFjMGQtNTk2NzAyM2E2MWRifQo= 然后使用Base64解码(可以在线解码或使用命令行工具)得到: <?php echo "Can you find out the flag?"; //flag{ea88a6e4-cdfb-4478-ac0d-5967023a61db} 这样我们就从注释中获取了flag。 相关问题: 1. 除了Base64编码,`php://filter`还可以使用哪些过滤器? 2. 如何防御文件包含漏洞? 3. 在CTF中,还有哪些常见的伪协议利用方式? 4. 如果目标服务器禁用了`php://filter`伪协议,还有哪些方法可以读取文件源码?</think>### URL 参数解析:`http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php` 此 URL 是典型的**文件包含漏洞利用链**,通过伪协议绕过文件读取限制。以下是各字段的详细作用: --- #### 1. **基础路径部分** - `http://<服务器地址>/index.php` 目标服务器的入口文件,通常存在文件包含漏洞(如 `include($_GET['page'])`)[^1]。 --- #### 2. **查询参数 `?page=`** - `page=` 漏洞触发点参数名(常见如 `page`, `file`, `include`)。 服务器通过此参数动态包含文件(如 `include($_GET['page'])`),但未过滤用户输入[^2]。 --- #### 3. **伪协议 `php://filter`** - `php://filter/` PHP 内置的流过滤器协议,允许对数据流进行实时处理(如编码/解码/压缩)[^3]。 **作用**:绕过文件包含限制,直接读取文件原始内容而非执行 PHP 代码。 --- #### 4. **过滤器链 `convert.base64-encode`** - `convert.base64-encode` 将文件内容转换为 Base64 编码的过滤器。 **作用**: - 避免 PHP 文件被服务器执行(否则仅输出 `echo` 内容)。 - 防止特殊字符(如 `<?php ?>`)破坏输出结构。 - 确保二进制文件(如图片)可完整传输[^2]。 --- #### 5. **资源定位 `resource=flag.php`** - `resource=flag.php` 指定目标文件路径(此处为根目录下的 `flag.php`)。 **关键特性**: - 支持相对路径(如 `resource=../config.php`)[^3]。 - 可绕过路径限制(如 `resource=/var/www/html/flag.php`)。 --- ### 完整工作流程 1. 用户请求 URL → 服务器执行 `index.php`。 2. `include($_GET['page'])` 加载 `php://filter` 流。 3. 过滤器对 `flag.php` 进行 Base64 编码 → 输出编码后字符串。 4. 用户解码 Base64 获取原始文件内容(含 flag 注释)[^1]。 ```mermaid graph LR A[用户请求] --> B[index.php?page=...] B --> C{php://filter} C --> D[convert.base64-encode] D --> E[读取 resource=flag.php] E --> F[输出Base64字符串] F --> G[用户解码得flag] ``` --- ### 防御建议 1. **禁用危险协议**: `php.ini` 中设置 `allow_url_include=Off`。 2. **输入过滤**: 用白名单限制包含文件(如 `if($page=='home') include('home.php')`)。 3. **目录限制**: 使用 `open_basedir` 约束文件访问范围。 --- ### 相关问题 1. 如何通过 `php://filter` 读取 `/etc/passwd` 文件? 2. 除了 Base64,还有哪些过滤器可用于文件包含漏洞(如 `string.rot13`)? 3. 如何利用 `zip://` 或 `phar://` 伪协议实现文件包含? 4. 在文件包含漏洞中,`../` 路径遍历攻击如何防御? [^1]: 文件包含漏洞利用示例 [^2]: PHP 伪协议过滤器原理 [^3]: 路径遍历与资源定位技巧
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值