关于call_user_func的一点心得

本文介绍了一种在PHP中动态调用类方法的技术。通过使用call_user_func函数结合实例化对象,可以实现根据用户输入的不同参数来调用同一个类中的不同方法。此技巧适用于需要灵活响应用户交互的应用场景。

好久没写博客实在是惭愧,最近写一个控制器程序,程序获取页面提交参数为程序中一个类的方法。 比如,页面有不同的按钮可以让用户触发 getMethod_A  和  getMethod_B  ... getMethod_N ,  控制器在得到参数之后如何调用类中对应的方法? 就需要用到call_user_func 。

 

按手册照葫芦画瓢的话:

 

$act = $_POST['act'];

$className = "My_Class";

 

call_user_func(array($className, $act));  //act 为 取得的方法名

 

如果像上面的写法的话,class被静态调用 ,也就是说 如果方法中有内部嵌套或者引用都会报错。

 

改进办法为:

先实例化,在调用 ,一切OK

$act = $_POST['act'];

$myclass = new My_Class();

 

call_user_func(array($myclass, $act));  //act 为 取得的方法名

 

 

### CTFHub 强网先锋辅助工具与资源 对于参与CTF竞赛特别是强网先锋活动的选手来说,获取合适的辅助工具和学习资源至关重要。根据已有资料,在处理特定类型的题目时,理解PHP对象注入漏洞利用机制非常重要[^1]。 #### PHP对象注入攻击原理 在提到`Topsolo`类及其内部工作方式时,可以发现这类问题通常涉及到了PHP的对象注入漏洞。当程序允许用户输入影响到反序列化过程的数据流时,就可能存在安全风险。如果能够控制被反序列化的数据,则可能操纵应用程序逻辑甚至执行任意代码。 #### 利用技巧分析 具体而言,在给出的例子中,通过设置`topsolo`实例的`name`属性为另一个具有可调用接口的对象(如实现了`__invoke()`方法),可以在目标环境内实现预期行为——即触发指定操作。由于存在自动调用的析构函数(`__destruct`)会进一步调用`TP()`方法来间接激活这个特性,这提供了一种可靠的途径去达成目的。 #### 推荐的学习平台与社区支持 为了更好地准备此类挑战并提高技能水平: - **官方文档**:深入研究PHP手册关于面向对象编程部分的内容,了解不同版本间的变化以及新增功能。 - **在线教程网站**: - OWASP提供了大量有关Web应用安全性方面的指南; - FreeBuf、Seebug等专注于信息安全技术分享的中文站点也经常发布高质量的文章和技术报告; - **实践练习平台**: - HackTheBox, VulnHub这样的虚拟机靶场可以让参赛者在一个受控环境中测试自己的能力; - Pwnable.kr则专门针对二进制漏洞挖掘设置了多个难度级别的关卡供爱好者们尝试解决; - **社交网络交流群组** - 加入Reddit上的r/ctf板块或是Discord服务器内的相应频道与其他玩家互动讨论心得经验; 此外,关注各大安全会议(CCS, BlackHat, DEF CON)发布的最新研究成果同样有助于拓宽视野掌握前沿动态。 ```php // 示例代码展示如何创建类似的易受攻击结构 class Midsolo { public function __invoke(){ echo "Midsolo invoked!"; } } class Topsolo{ private $name; public function TP(){ if(is_callable($this->name)){ call_user_func($this->name); } } // 析构函数确保每次都会调用TP() public function __destruct(){ $this->TP(); } } ```
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值