0x00 コード分析 (動的分析) 用の PHP 拡張機能
1. 基本環境
#!bashapt-get install php5apt-get install php5-devapt-get install apacheapt-get install mysql
2. PHPTracert を使用する
#!bashmkdir godheadwget https://github.com/Qihoo360/phptrace/archive/v0.3.0.zipunzip v0.3.0.zipcd ./phptrace-0.3.0/extensionphpize5./configure --with-php-config=/usr/bin/php-configmake & make installcd ../cmdtoolmake
php.ini を編集し、以下を追加します:
#!bashextension=trace.so
3. テスト
#!php<?php for($i=0;$i<100;$i++){ echo $I; sleep(1);}?>
CLI
りーapache
#!shellphp test.php &ps -axu|grep php./phptrace -p pid
Four.phptrace解析
実行されたコードは次のとおりです:
#!bashcurl 127.0.0.1/test.phpps -aux|grep apache./phptrace -p pid
実行順序は次のとおりです:
#!php<?phpfunction c(){ echo 1;}function b(){ c();}function a(){ b();}a();?>
パラメータの意味:
Name | Value | 意味 |
---|---|---|
シーケンス | int| 実行された関数の数 | |
type | 1/2 | 1 は呼び出し元の関数を表し、2 は関数の戻り値を表します |
level | -10 | 実行の深さ (例: 関数 a) bを呼び出すと、aのレベルは1、bのレベルは2となり、順番に増加します |
func | eval | 呼び出される関数の名前 |
st | 1448387651119460 | タイムスタンプ |
params | string | 関数のパラメータ |
file | c.php | lineno |
行番号この関数に対応する | ログ出力: |
1. 監視プロセスを解析します
バックグラウンドプロセスを開き、トレーサーのないプロセスがある場合は、すぐにホストします
2.json 抽出
を抽出します。各ファイルの json の抽出プロセスは次のとおりです:
すべてのファイルに便利
ファイルを読み取る
- json を抽出し、seq で並べ替える
- type=2 と type=1 を抽出してマージする
- 同じものを保存する上司部下関係のレベルに応じて辞書を作成
- seqでソートし、ヘッダ関数を取り出して出力
- 悪意のある関数を抽出し、level=0までレベルを抽出
- 対応する関数は以下の通りです:
-
#!basha>b>c>echo
3. データレビュー
人間によるレビューの前に、危険な関数を追跡し、関数が実行される前に出力の関係を整理します。
デモを入れます
6. XDEBUGを使用します
インストール
#!js{"seq":0, "type":1, "level":1, "func":"{main}", "st":1448387651119445, "params":"", "file":"/var/www/html/2.php", "lineno":11 }{"seq":1, "type":1, "level":2, "func":"a", "st":1448387651119451, "params":"", "file":"/var/www/html/2.php", "lineno":11 }{"seq":2, "type":1, "level":3, "func":"b", "st":1448387651119452, "params":"", "file":"/var/www/html/2.php", "lineno":9 }{"seq":3, "type":1, "level":4, "func":"c", "st":1448387651119453, "params":"", "file":"/var/www/html/2.php", "lineno":6 }{"seq":4, "type":2, "level":4, "func":"c, "st":1448387651119457, "return":"NULL", "wt":4, "ct":4, "mem":48, "pmem":144 }{"seq":5, "type":2, "level":3, "func":"b, "st":1448387651119459, "return":"NULL", "wt":7, "ct":6, "mem":48, "pmem":144 }{"seq":6, "type":2, "level":2, "func":"a, "st":1448387651119459, "return":"NULL", "wt":8, "ct":8, "mem":80, "pmem":176 }{"seq":7, "type":2, "level":1, "func":"{main}, "st":1448387651119460, "return":"1", "wt":15, "ct":14, "mem":112, "pmem":208 }
php.iniを変更します
#!pythonlist1={ level1:[seq,type,func,param,return] level2:[seq,type,func,param,return] level3:[seq,type,func,param,return] #eval level4:[seq,type,func,param,return]}list2=
いくつかのデモ画像を入れます:
7.メリットとデメリット
デメリット
人の関与 それは強力すぎるため、手動操作なしに単独で実行することはできません。
利点
精度が高く、オブジェクト指向コードとプロセス指向コードの両方を分析できます。
0x01 構文解析 (静的解析)
ケース:
http://php-grinder.com/
http://rips-scanner.sourceforge.net/
- 1 php-parser を使用します。
- はじめに:
http://www.oschina.net/p/php-parser
https://github.com/nikic/PHP-Parser/
- 2. インストール
#!bashapt-get install php5-xdebug
#!bash[xdebug]zend_extension = "/usr/lib/php5/20131226/xdebug.so"xdebug.auto_trace = onxdebug.auto_profile = onxdebug.collect_params = onxdebug.collect_return = onxdebug.profiler_enable = onxdebug.trace_output_dir = "/tmp/ad/xdebug_log"xdebug.profiler_output_dir = "/tmp/ad/xdebug_log"を抽出します
その後、結合した後、元のステートメントが以下であることがわかります:
#!shellgit clone https://github.com/nikic/PHP-Parser.git & cd PHP-Parsercurl -sS https://getcomposer.org/installer | php
4. 論理分析
コード分析
ライブラリによる構文分析
結果を抽出する
危険な関数を抽出する
危険な関数に存在する変数を抽出
上記からこの変数の代入方法を抽出
制御可能な結果を解析
- 結果を出力
- 5. メリットとデメリット
- デメリット
- オブジェクト指向プログラム比較的弱いです。
- 利点
- 大量の自動分析に適しており、手動操作なしで単独で実行できます

PHPSESSIONの障害の理由には、構成エラー、Cookieの問題、セッションの有効期限が含まれます。 1。構成エラー:正しいセッションをチェックして設定します。save_path。 2.Cookieの問題:Cookieが正しく設定されていることを確認してください。 3.セッションの有効期限:セッションを調整してください。GC_MAXLIFETIME値はセッション時間を延長します。

PHPでセッションの問題をデバッグする方法は次のとおりです。1。セッションが正しく開始されるかどうかを確認します。 2.セッションIDの配信を確認します。 3.セッションデータのストレージと読み取りを確認します。 4.サーバーの構成を確認します。セッションIDとデータを出力し、セッションファイルのコンテンツを表示するなど、セッション関連の問題を効果的に診断して解決できます。

session_start()への複数の呼び出しにより、警告メッセージと可能なデータ上書きが行われます。 1)PHPは警告を発し、セッションが開始されたことを促します。 2)セッションデータの予期しない上書きを引き起こす可能性があります。 3)session_status()を使用してセッションステータスを確認して、繰り返しの呼び出しを避けます。

PHPでのセッションライフサイクルの構成は、session.gc_maxlifetimeとsession.cookie_lifetimeを設定することで達成できます。 1)session.gc_maxlifetimeサーバー側のセッションデータのサバイバル時間を制御します。 0に設定すると、ブラウザが閉じているとCookieが期限切れになります。

データベースストレージセッションを使用することの主な利点には、持続性、スケーラビリティ、セキュリティが含まれます。 1。永続性:サーバーが再起動しても、セッションデータは変更されないままになります。 2。スケーラビリティ:分散システムに適用され、セッションデータが複数のサーバー間で同期されるようにします。 3。セキュリティ:データベースは、機密情報を保護するための暗号化されたストレージを提供します。

PHPでのカスタムセッション処理の実装は、SessionHandlerInterfaceインターフェイスを実装することで実行できます。具体的な手順には、次のものが含まれます。1)CussentsessionHandlerなどのSessionHandlerInterfaceを実装するクラスの作成。 2)セッションデータのライフサイクルとストレージ方法を定義するためのインターフェイス(オープン、クローズ、読み取り、書き込み、破壊、GCなど)の書き換え方法。 3)PHPスクリプトでカスタムセッションプロセッサを登録し、セッションを開始します。これにより、データをMySQLやRedisなどのメディアに保存して、パフォーマンス、セキュリティ、スケーラビリティを改善できます。

SessionIDは、ユーザーセッションのステータスを追跡するためにWebアプリケーションで使用されるメカニズムです。 1.ユーザーとサーバー間の複数のインタラクション中にユーザーのID情報を維持するために使用されるランダムに生成された文字列です。 2。サーバーは、ユーザーの複数のリクエストでこれらの要求を識別および関連付けるのに役立つCookieまたはURLパラメーターを介してクライアントに生成および送信します。 3.生成は通常、ランダムアルゴリズムを使用して、一意性と予測不可能性を確保します。 4.実際の開発では、Redisなどのメモリ内データベースを使用してセッションデータを保存してパフォーマンスとセキュリティを改善できます。

APIなどのステートレス環境でのセッションの管理は、JWTまたはCookieを使用して達成できます。 1。JWTは、無国籍とスケーラビリティに適していますが、ビッグデータに関してはサイズが大きいです。 2.cookiesはより伝統的で実装が簡単ですが、セキュリティを確保するために慎重に構成する必要があります。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

ZendStudio 13.5.1 Mac
強力な PHP 統合開発環境

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

メモ帳++7.3.1
使いやすく無料のコードエディター

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

WebStorm Mac版
便利なJavaScript開発ツール

ホットトピック









