攻防世界warmup解题思路(文件包含,php代码审计)

题目来源:https://adworld.xctf.org.cn/challenges

打开题目查看源码发现有提示:<!--source.php-->

于是尝试对source.php进行访问得到

解题前需要了解的函数:

isset:用于检测变量是否已设置并且非 NULL。

in_array:检测是否在数组中

mb_substr(str,start,length,encoding):截取字符串

mb_strpos($haystack,$needle,$offset,$encoding):int|false:返回haystack 中 needle 首次出现位置的数值。 如果没有找到 needle,它将返回 false

urldecode:url解码

is_string:判断是否为字符串

1.首先观察代码的底部可得知需传入file参数,内容经过检测后会有include进行文件包含

2.观察emm类发现有四个if条件,前两个检测参数是否存在且在白名单中,可以先包含白名单中的文件名称进行测试

payload:61.147.171.105:59436/source.php?file=hint.php

提示flag在ffffllllaaaagggg中

接下来分析这段代码

$_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
            );

if (in_array($_page, $whitelist)) {
                return true;
            }

大概意思为截取page参数中出现?号前的字符串,没有则返回原字符串,并检测page中数据是否在白名单中,接着url解码后又一次重复该过程也就是要验证两次

构造payload:61.147.171.105:59436/source.php?file=hint.php?ffffllllaaaagggg

第一次被截取后page为:hint.php通过白名单,第二次截取时因为page中已无?号,所以

截取结果仍为hint.php可通过白名单,满足emm类后最底部代码进行文件包含,但发现flag

并未出现,这里我就不会了,查看别人的wp发现flag在根目录构造payload为

61.147.171.105:59436/source.php?file=hint.php?/../../../../ffffllllaaaagggg

即可,至少四个../

参考资料:[原题复现]HCTF 2018 Warmup(文件包含) - 笑花大王 - 博客园 (cnblogs.com)

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值