BUUCTF web wp(一)

本文介绍了两篇关于网络安全的博客。第一篇涉及PHP代码审计,通过分析`HCTF2018`的WarmUp题目,揭示了如何利用PHP函数绕过限制,访问隐藏文件。关键在于理解`mb_substr`和`mb_strpos`函数的用法,构造payload读取flag。第二篇讲述了`极客大挑战2019`的简单GET传参问题,通过输入`cat=dog`即可获取flag。
摘要由CSDN通过智能技术生成

[HCTF 2018]WarmUp——PHP代码审计

  1. 打开题目链接,右键点击查看源码,发现source.php在这里插入图片描述
  2. 访问source.php在这里插入图片描述
 <?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {     //is_string() 函数用于检测变量是否是字符串
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {          //in_array() 函数搜索数组中是否存在指定的值
                return true;
            }

            $_page = mb_substr(          //mb_substr() 函数返回字符串的一部分
                $page,
                0,
                mb_strpos($page . '?', '?')     //mb_strpos — 查找字符串在另一个字符串中首次出现的位置
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?>

  1. 发现hint.php文件,访问发现提示flag不在这儿在这里插入图片描述
  2. 观察到如果满足相应的条件,最后是include引入文件,所以这个信息很有用。我们只需使emmm::checkFile($_REQUEST['file']返回值为true,利用../跳转目录读取flag即可。观察checkFile函数,几个if语句并列,只要我们满足其中一个true,即有返回值。
 $_page = mb_substr(
                $page,
                0,
                mb_strpos($page . '?', '?')
				//mb_strpos          //查找字符串在另一个字符串中首次出现的位置
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }

第一个截取的代码就是关键点,代码要求输入的必须拥有白名单中的内容,我们直接可以在第一次截取时匹配到白名单的内容,接下来一匹配即可返回true。现在假设payload为:file=source.php?/../ffffllllaaaagggg,经过mb_strpossource.php?/../ffffllllaaaagggg?,但是mb_strpos这个函数只返回首次出现的位置,所以还是会返回第一个的位置,而mb_substr截取函数,从0开始截取一直到第一个的位置,截取内容为source.php,恰好能与白名单中的进行匹配,可以return true;所以通过第一次截取进行绕过。接下来利用/使source.php?成为一个不存在的目录,最后include利用../跳转目录读取flag即可
payload为

?file=source.php?/../../../../../ffffllllaaaagggg

在这里插入图片描述

[极客大挑战 2019]Havefun——简单的get传参

在这里插入图片描述
F12打开开发者工具栏,可以看到有关get请求的一段代码,get传参传入cat=dog即可得到flag。在这里插入图片描述
在这里插入图片描述

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

poggioxay

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值