[HCTF 2018]WarmUp

[HCTF 2018]WarmUp

【文件包含】

进入题目链接看到一张“猥琐”的笑脸,果断F12查看一下源码,可以发现下面有一个提示的php文件,于是直接在原链接上加上/source.php访问一下该文件。
在这里插入图片描述

打开后可以看到php源码,显然是一道代码审计的题目,随后开始分析。

其中不认识的函数可以直接在网上搜索。

<?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];   // 白名单(其中包含两个文件)
            if (! isset($page) || !is_string($page)) {      // $page是否有值或是否为字符串
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {      // $page是否在白名单中
                return true;
            }

            $_page = mb_substr(     // 截取$page,从0开始
                $page,
                0,
                mb_strpos($page . '?', '?')     // 将$page和?进行拼接,并返回?在拼接后字符串中首次出现的位置
            );
            if (in_array($_page, $whitelist)) {     // 判断截取的字符串是否在白名单中
                return true;
            }

            $_page = urldecode($page);  // 没在则进行url编码
            $_page = mb_substr(     // 同上
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {     // 同上
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }
    
	// 主要运行代码,接受一个参数file,并对其值进行判断
    if (! empty($_REQUEST['file'])      // 判断是否为空
        && is_string($_REQUEST['file'])     // 判断是否为字符串
        && emmm::checkFile($_REQUEST['file'])       // 调用父类的方法checkFile()
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }
?>

根据页面显示代码,尝试直接访问hint.php页面,或通过soucre.php页面传递参数file=hint.php来访问提示页面。

在这里插入图片描述

代码中有两处会返回true,因此先不考虑解码的问题,先考虑使函数返回值为true,判断语句直接构造payload:?file=source.php?ffffllllaaaagggg,此时页面中的笑脸不见了,但是依旧没有flag

再次考虑到提示信息,ffffllllaaaagggg这么多层的flag猜测文件相对于当前文件可能的位置,因此尝试比当前的上四级文件。

最终 payload:?file=source.php?../../../../../ffffllllaaaagggg

在这里插入图片描述

补充:

file=hint.php%253f/../../../../../../../../ffffllllaaaagggg也可以作为 payload。

两个 payload 都可以使得返回true只不过返回的位置不同。

对于第二个返回true要考虑到上面解码函数的问题。

URL传入?file=hint.php%253f../../../../../ffffllllaaaagggg,浏览器会自动解一次码,使$page的值变为hint.php%3f../../../../../ffffllllaaaagggg,代码中 URL解码,使$_page的值变为hint.php?../../../../../ffffllllaaaagggg,然后截取问号前面的 hint.php 判断在白名单里返回true。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值