i春秋GetFlag-flag{c80e979a-2e12-4616-9c03-e1019b1426ee}

进去是个提示界面,提示我们这是个迷你文件管理系统,我们需要登录然后下载文件再获得flag。

然后我们查看源码,没什么信息,点login进去查看源码,没什么信息

下方出现了一个substr(md5(captcha), 0, 6)=7619f5

然后下面有个Captcha:的输入框,每次刷新captcha也会变化。貌似这个captcha会一直变化,类似于验证码一类的东西。

然后分析这个captcha,他是先对captcha进行md5加密,然后输出其前六位。这里我们需要破解这个获取正确的captcha。

这里附上一个dalao的python脚本。链接:https://www.cnblogs.com/leixiao-/p/9785148.html

import requests
import base64
import sys
import hashlib

def getMd5(index):
    for i in range(100000,100000000):
        x = i
        md5 = hashlib.md5(str(x).encode("utf8")).hexdigest()
        if md5[0:6] == index:
            return x;
print(getMd5("7619f5"))

复制代码

直接跑一下就得到captcha的值了(大概一分钟的样子),其中getMd5的值是你自己的substr(md5(captcha), 0, 6)=7619f5的值

然后就可以尝试登录了(这个必须要先搞定captcha,不然我们的输入没用)

这里试试admin,admin’,admin”,admin#

发现admin’#会爆出error

再试试admin’#就成功登录了。(密码随意)

进去后里面有三个文件,不用说,全部下载(点超链接)下来试试

一次打开,发现两个txt就是忽悠我们的,有用的是那个php文件

提示我们flag在web root dir(web根目录)

所以我们就想办法去查看根目录文件,既然这里可以下载普通的文件就应该可以通过这种方式下载根目录的文件

看url,里面没有什么奇怪的传入,再抓包试试,没什么特别的地方,打开抓包,点超链接试试

发现GET处是文件id查询的形式,所以这里应该就可以从这里查看到根目录文件

不多说,传入repeater中go一遍,发现response下面会直接显示文件内容

所以这里就可以直接查看文件了,试试flag.php,./flag.php

发现f=./flag.php时会给出提示

再试了试././flag.php也没有用。。。。./././flag.php也没用,看来这里不能用目录缩写来跳过,只能输入正确的根目录

而一般的根目录是/var/www/html/,所以这里试试/var/www/html/flag.php,不行

再试试/var/www/html/Challenges/flag.php就看到一大堆提示获取flag的php代码

<?php
$f = $_POST[‘flag‘];#post给flag赋值
$f = str_replace(array(‘`‘, ‘$‘,*,#‘, ‘:‘, ‘‘, ‘"‘, "‘", ‘(‘, ‘)‘, ‘.‘, ‘>‘), ‘‘, $f);#过滤掉一些字符
if((strlen($f) > 13) || (false !== stripos($f,return)))#长度不能超过13,并且不能出现return
{
		die(‘wowwwwwwwwwwwwwwwwwwwwwwwww‘);
}
try
{
		 eval("$spaceone = $f");#eval方法把一个字符串当作命令执行,经常用于一句话木马,这里是要给变量赋值
}
catch (Exception $e)
{
		return false;
}
if ($spaceone === ‘flag‘){#输出flag的条件
	echo file_get_contents("helloctf.php");
}
?>

分析代码:

1.定义一个变量f,其值是表单中传入的flag值

2.把变量f中的`,$,*,#,:,\,’’,’,(,),.,>符号全部转换为’ ’

3.如果f的长度大于13或则f中有return就输出wowwwwwwwwww并退出

4.如果触发异常(f的字符等于spaceone的)会返回false

5.如果spaceone的值等于flag这个字符串就输出helloctf.php文件的内容

所以这里如果让spaceone等于flag就行了,且f不等于flag。

构造post:flag=flag;这里让flag等于flag;就使用;巧妙的避开了不等于spaceone

根据php文档对eval函数的解释

    eval函数传入的必须是有效的 PHP 代码。所有的语句必须以分号结尾。比如 'echo "Hi!"' 会导致一个 parse error,而 'echo "Hi!";' 则会正常运行。

这就很明显了,我需要post的不是“flag”而是"flag;"

使用firefox的插件进行传值
在这里插入图片描述

页面会出现白色的跳转,所以这里直接查看源码得到flag(被注释了)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值