【v2.x OGE-example 第二章(第一节) 精灵的移动】

本文介绍了一种利用PhysicsHandler事件来控制游戏中的Ball精灵移动的方法。Ball精灵通过调整X和Y轴的速度来实现在屏幕内的反弹效果,确保其始终位于屏幕可视区域内。


1. 位置:Modifier_example --> MovingBall
2. 类名:MovingBall

 

 

(1).精灵的移动我们可以在每次刷新的时候更新精灵的X, Y位置来达到移动的效果,下面我们用PhysicsHandler 事件来移动一个笑脸精灵,通过更改PhysicsHandler 事件的X, Y速率使精灵动起来。

 

/**
  * 定义一个Ball精灵
  * @author lin
  *
  */
private static class Ball extends AnimatedSprite {
  /**移动处理事件*/
  private final PhysicsHandler mPhysicsHandler;//一个自动更新实体位置的IUpdateHandler逻辑事务
  
  public Ball(final float pX, final float pY, String pTextureRegion, final VertexBufferObjectManager pVertexBufferObjectManager) {
   super(pX, pY, pTextureRegion, pVertexBufferObjectManager);
   this.mPhysicsHandler = new PhysicsHandler(this);//实例化事件
   this.registerUpdateHandler(this.mPhysicsHandler);//注册事件,注册后才会被执行
   this.mPhysicsHandler.setVelocity(DEMO_VELOCITY, DEMO_VELOCITY);//设置X, Y速率
  }

  //控制精灵永远在屏幕内移动,不会超出屏幕外
  @Override
  protected void onManagedUpdate(final float pSecondsElapsed) {
   if(this.mX < 0) {//ball 精灵x坐标小于0时
    this.mPhysicsHandler.setVelocityX(DEMO_VELOCITY);//设置x速率为正,即往右移动
   } else if(this.mX + this.getWidth() >= SCENE_WIDTH) {//ball 精灵x坐标大于屏幕右边时,即快移出屏幕右边
    this.mPhysicsHandler.setVelocityX(-DEMO_VELOCITY);//设置x速率为负,即往左移动
   }

   if(this.mY < 0) {//ball 精灵y坐标小于0时
    this.mPhysicsHandler.setVelocityY(DEMO_VELOCITY);//设置y速率为正,即往下移动
   } else if(this.mY + this.getHeight() >= SCENE_HEIGHT) {//ball 精灵y坐标大于屏幕下边时
    this.mPhysicsHandler.setVelocityY(-DEMO_VELOCITY);//设置y速率为负,即往上移动
   }

   super.onManagedUpdate(pSecondsElapsed);//执行父类的方法
  }
}

 

 

OGE_Example项目源码

 

<think>我们被要求解释这个URL:http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php 这个URL用于利用文件包含漏洞读取服务器上的flag.php文件的内容,并且通过Base64编码的方式获取,以避免直接执行PHP代码。 我们将URL拆解为几个部分,逐一解释: 1. 协议和域名(或IP地址)部分:`http://<服务器地址>/` - 这是目标Web服务器的基础地址。 2. 路径部分:`index.php` - 这是服务器上的一个PHP脚本文件,通常是一个包含文件包含漏洞的脚本(例如,它可能使用`include`或`require`函数包含`page`参数指定的文件)。 3. 查询字符串(Query String)部分:以`?`开始,后面是参数。这里只有一个参数`page`,其值是一个很长的字符串。 - 查询字符串的格式是`key=value`,多个参数用`&`分隔。 4. 参数`page`的值:`php://filter/convert.base64-encode/resource=flag.php` - 这个值是一个PHP流(Stream)的封装器(Wrapper),具体是`php://filter`,它允许我们对数据流进行过滤处理。 - 分解这个值: - `php://filter/`:这是PHP的流包装器,用于对数据流进行过滤。 - `convert.base64-encode`:这是应用到流上的过滤器,表示将资源的内容进行Base64编码。 - `resource=flag.php`:指定要读取的资源,即当前目录(或绝对路径)下的`flag.php`文件。 所以,整个URL的作用是:访问服务器上的`index.php`脚本,并将`page`参数设置为一个经过Base64编码处理的`flag.php`文件。这样,`index.php`脚本在包含文件,会读取`flag.php`文件的内容,并对其进行Base64编码,然后将编码后的内容输出到响应中。 为什么需要Base64编码? - 因为如果直接包含`flag.php`,其中的PHP代码会被服务器执行,而我们可能无法看到完整的源代码(特别是当文件中包含一些不输出的内容,比如flag在注释中)。通过Base64编码,我们可以获取文件的原始内容的编码形式,然后解码即可得到完整的源代码。 使用步骤: 1. 在浏览器中访问这个URL(替换`<服务器地址>`为实际地址)。 2. 服务器返回Base64编码的字符串。 3. 将返回的Base64字符串解码,即可得到`flag.php`的源代码。 注意:这种利用方式需要`index.php`脚本存在文件包含漏洞,并且允许使用`php://filter`伪协议。 示例: 假设服务器地址是`example.com`,我们构造的URL为: http://example.com/index.php?page=php://filter/convert.base64-encode/resource=flag.php 访问后,我们可能会在页面上看到类似这样的输出: PD9waHAKZWNobyAiQ2FuIHlvdSBmaW5kIG91dCB0aGUgZmxhZz8iOwovL2ZsYWd7ZWE4OGE2ZTQtY2RmYi00NDc4LWFjMGQtNTk2NzAyM2E2MWRifQo= 然后使用Base64解码(可以在线解码或使用命令行工具)得到: <?php echo "Can you find out the flag?"; //flag{ea88a6e4-cdfb-4478-ac0d-5967023a61db} 这样我们就从注释中获取了flag。 相关问题: 1. 除了Base64编码,`php://filter`还可以使用哪些过滤器? 2. 如何防御文件包含漏洞? 3. 在CTF中,还有哪些常见的伪协议利用方式? 4. 如果目标服务器禁用了`php://filter`伪协议,还有哪些方法可以读取文件源码?</think>### URL 参数解析:`http://<服务器地址>/index.php?page=php://filter/convert.base64-encode/resource=flag.php` 此 URL 是典型的**文件包含漏洞利用链**,通过伪协议绕过文件读取限制。以下是各字段的详细作用: --- #### 1. **基础路径部分** - `http://<服务器地址>/index.php` 目标服务器的入口文件,通常存在文件包含漏洞(如 `include($_GET['page'])`)[^1]。 --- #### 2. **查询参数 `?page=`** - `page=` 漏洞触发参数名(常见如 `page`, `file`, `include`)。 服务器通过此参数动态包含文件(如 `include($_GET['page'])`),但未过滤用户输入[^2]。 --- #### 3. **伪协议 `php://filter`** - `php://filter/` PHP 内置的流过滤器协议,允许对数据流进行实处理(如编码/解码/压缩)[^3]。 **作用**:绕过文件包含限制,直接读取文件原始内容而非执行 PHP 代码。 --- #### 4. **过滤器链 `convert.base64-encode`** - `convert.base64-encode` 将文件内容转换为 Base64 编码的过滤器。 **作用**: - 避免 PHP 文件被服务器执行(否则仅输出 `echo` 内容)。 - 防止特殊字符(如 `<?php ?>`)破坏输出结构。 - 确保二进制文件(如图片)可完整传输[^2]。 --- #### 5. **资源定位 `resource=flag.php`** - `resource=flag.php` 指定目标文件路径(此处为根目录下的 `flag.php`)。 **关键特性**: - 支持相对路径(如 `resource=../config.php`)[^3]。 - 可绕过路径限制(如 `resource=/var/www/html/flag.php`)。 --- ### 完整工作流程 1. 用户请求 URL → 服务器执行 `index.php`。 2. `include($_GET['page'])` 加载 `php://filter` 流。 3. 过滤器对 `flag.php` 进行 Base64 编码 → 输出编码后字符串。 4. 用户解码 Base64 获取原始文件内容(含 flag 注释)[^1]。 ```mermaid graph LR A[用户请求] --> B[index.php?page=...] B --> C{php://filter} C --> D[convert.base64-encode] D --> E[读取 resource=flag.php] E --> F[输出Base64字符串] F --> G[用户解码得flag] ``` --- ### 防御建议 1. **禁用危险协议**: `php.ini` 中设置 `allow_url_include=Off`。 2. **输入过滤**: 用白名单限制包含文件(如 `if($page=='home') include('home.php')`)。 3. **目录限制**: 使用 `open_basedir` 约束文件访问范围。 --- ### 相关问题 1. 如何通过 `php://filter` 读取 `/etc/passwd` 文件? 2. 除了 Base64,还有哪些过滤器可用于文件包含漏洞(如 `string.rot13`)? 3. 如何利用 `zip://` 或 `phar://` 伪协议实现文件包含? 4. 在文件包含漏洞中,`../` 路径遍历攻击如何防御? [^1]: 文件包含漏洞利用示例 [^2]: PHP 伪协议过滤器原理 [^3]: 路径遍历与资源定位技巧
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值