ctf Mark loves cat (超详细记录)

分析:首先根据问题名称看不出明显的考点方向,先看了一下源代码,没有flag相关内容

我后面就去尝试sql注入方向,但是试了几个参数发现得到的回显都是一致的,全是主页,显然是做了错误重定向,那我就怀疑这里不是sql注入了

也没有发现隐藏的接口

然后简单拼接一下index.php,探测出是一个php站点

然后做一下目录扫描

先用御剑扫了一下,扫到不少200的,但是他这里做了错误重定向,扫出来的那些去访问还是主页

使用dirserach 单独扫描php后缀没结果,全量扫描才扫描出了一个git目录,所以本题应该是git源码泄露相关

往后就比较有意思了,用githack把对应的泄露git路径的源码pull下来,之后就是代码审计。

Tips:这个githack下载之后还是需要做一些配置的,建议百度一下

扫描之后会生成对应域名的文件夹,里面是pull的源码

代码的问题是变量覆盖

这里最难的语法点是$$符号的含义,明白了这个就能解决问题了,这也是变量覆盖的原因

在PHP中,$$x = $y; 这种语法结构使用了两个美元符号($$),这被称为可变变量(variable variables)。它允许你将一个变量的值作为另一个变量的名称。

具体来说,$$x = $y; 这行代码做了以下几件事:

  1. 首先,它解析了变量$x的值。假设$x的值是字符串"foo",那么$$x就等价于$foo
  2. 然后,它将$y的值赋给这个由$x的值确定的变量名(在这个例子中是$foo)。换句话说,如果$y的值是"bar",那么执行这行代码后,$foo的值就会是"bar"

看到这你就明白了,问题就出在这里,两个$符号会导致用户传递的参数会变为一个新的变量,也就是用户可以决定服务端创建的参数名称,那么我就可以去构造一个服务端已有的参数从而造成变量覆盖。

这题变量覆盖的方法有好几种,我来解释个简单的

要想输出flag,可以通过get方法提交参数,只要不满足条件的if条件,不exit退出,即可输出flag,所以就是要绕过条件判断,

或者exit退出,在退出之前输出flag,也就是想办法让exit里面的参数变成$flag即可

分析思路图如下:

poc: ?yds=flag

拿到flag

flag{9810ce7c-c9e8-4dbe-90e2-de8f241ef3f9}

  • 11
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值