[MRCTF2020]三关套娃writeup

考点

  • PHP解析字符串特性

  • PHP弱类型绕过

  • jother编码解码

  • Client-ip伪造ip

  • data://伪协议

  • change函数

第一关

<!--
//1st
$query = $_SERVER['QUERY_STRING'];

 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
    die('Y0u are So cutE!');
}
 if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
    echo "you are going to the next ~";
}
!-->

倒着审计,第一个条件,首先以GET方式传入b_u_p_t,b_u_p_t的值不能为23333,但是如果正则匹配到23333,则跳转下一关,这个条件只需利用php弱类型绕过即可。第二个条件,$_SERVER['QUERY_STRING']将?后获取的值会赋给变量$query

条件如下,substr_count()函数会计算"_或%5f"在字符串中出现的次数满足或语句即可

if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 )

举个例子

<?php
	$a="%20";
	if( substr_count($a, ' ') !== 0 || substr_count($a, '%20') != 0 )
	{
echo "yes";
	}
?>

前面提到的substr_count函数,所以get参数不能带下划线,我们可以用某些特殊字符来代替

PHP的字符串解析特性Bypass

PHP将查询字符串在URL或中文中转换为内部$GET或$POST,如/?foo=bar变成Array([foo] => "bar");但是查询字符串在解析的过程中会将某些字符删除或用下划线代替,如/?%20news[id%00=42会转换为Array([news_id] => 42),可见在解析字符时,会删除空白符,也将某些特殊字符转换为下划线(包括空格)

http://www.freebuf.com/articles/web/213359.html

payload:

/?b+u+p+t=23333%0a

第二关

右击查看源码

jother编码解码网址:JSFuck - 在线加解密

题目意思应该想以POST传入Merak随意赋值

第三关

<?php 
error_reporting(0); 
include 'takeip.php';
ini_set('open_basedir','.'); 
include 'flag.php';//包含并执行flag.php,这应该是触发flag的最后一步

if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
} //检测是否以post传入Merak,true则不执行下面代码


function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission!  Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?>  

第一个判断:

先跳过change函数,$ip = getIp()用来获取客户端ip,如果符合$ip === '127.0.0.1'即可,这个条件很容易满足,利用X-Forwarded-For或Client-ip伪造即可,关键是第二个条件

if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' )

file_get_contents函数把文件读入一个字符串,但是后面的值使用的单引号,并且中间使用===来判断,之后发现可以使用data://进行转换,格式为格式为data://text/plain;base64,先将todat is a happy day进行base64编码,得到dG9kYXQgaXMgYSBoYXBweSBkYXk=

初步payload为:/?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=且ip为127.0.0.1  

第二个判断:  

echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); 

我们需要利用file_get_contents触发flag.php的内容,但是这里的file_get_contents不会直接处理以get提交的file的值,利用change处理

function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}

其实很简单,既然这样加密反着写就行

<?php
function unchange($v){  
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) - $i*2 ); 
    } 
    return $re; 
}
$ganyu = unchange('flag.php');
echo $ganyu;
?>

再用base64编码,得到ZmpdYSZmXGI=,以get传入

payload:/?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=&file=ZmpdYSZmXGI=

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值