当前位置: 首页 > news >正文

2024.11.29——[HCTF 2018]WarmUp 1

拿到题,发现是一张图,查看源代码发现了被注释掉的提示

<!-- source.php-->

step 1 在url传参看看这个文件,发现了这道题的源码

step 2 开始审计代码,分析关键函数

  • //mb_strpos($haystack,$needle,$offset,$encoding):int|false 返回要查找的字符串在另一个字符串中首次出现的位置

    • $ haystack:要被检查的字符串。

    • $ needle:要搜索的字符串。

    • $offset 可选:用于定义从何处开始搜索字符串,即搜索位置的偏移。如果没有提供该参数,将会使用 0。负数的 offset 会从字符串尾部开始统计。

    • $encoding:可选。用于通过使用定义编码mb_internal_encoding()。如果省略或是null,则使用内部字符编码。

  • //mb_substr($str,$start,$length,$encoding) 中文截取函数:函数返回字符串的一部分。

    • $str:必需。从该 string 中提取子字符串。

    • $start:必需。规定在字符串的何处开始。

      • 正数 - 在字符串的指定位置开始

      • 负数 - 在从字符串结尾的指定位置开始

      • 0 - 在字符串中的第一个字符处开始

    • $length:可选。规定要返回的字符串长度。默认是直到字符串的结尾。

    • $encoding:网页编码,如utf-8,GB2312,GBK

源码中出现了:hint.php

step 3 url传参查看hint.php,发现以下文字

flag not here, and flag in ffffllllaaaagggg

即获得了flag文件名。

step 4 继续分析代码

<?phphighlight_file(__FILE__);
​class emmm//定义了一个名为emmm的类,在该类中有一个静态方法checkFile用于检查要包含的文件是否在白名单中,白名单是一个关联数组$whitelist,其中包含了允许包含的文件的键值对。在代码中,允许包含的文件有"source"=>"source.php"和"hint"=>"hint.php"。{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//第①次检查:checkFile方法检查传入的$page参数是否为字符串类型,如果不是或者未设置,将输出"you can't see it"并返回false。if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}
​//第②次检查:检查传入的$page是否直接在白名单中存在,如果存在,返回true。if (in_array($page, $whitelist)) {return true;}
​//对$page参数进行一系列处理:首先使用mb_strpos函数找到$page中第一个问号的位置,然后使用mb_substr函数将问号之前的部分作为$_page进行处理。$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}
​$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));//第③次检查:检查传入的$page是否直接在白名单中存在if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;}}
​
​//将$_page进行URL解码,并重复之前的处理步骤,如果$_page在白名单中存在,返回true。如果上述条件都不满足,则输出"you can't see it"并返回false。if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";}  
?>

现在构造获取flag的语句:hint.php?../../../../../ffffllllaaaagggg

传入入checkFile函数要经历:①白名单验证 ②?过滤,过滤后就是hint.php ③白名单验证,返回为真,则达成条件进行包含得到flag

注:include函数有这么一个神奇的功能:以字符‘/’分隔(而且不计个数),若是在前面的字符串所代表的文件无法被PHP找到,则PHP会自动包含‘/’后面的文件——注意是最后一个‘/’。

这里的ffffllllaaaagggg是在hint.php中发现的,显然flag在这个文件里。其实文件名提示了我们要使用四层目录。有四层目录原理:source.php一般是在html目录下,往上是www、var、根目录,flag一般放在根目录下,这里还有个hint.php?或者source.php?,因此需要返回四层才能到根目录。

最终payload:

http://03b2cc85-7af4-439b-a06e-41da80ff6505.node3.buuoj.cn/index.php?file=hint.php?../../../../../ffffllllaaaagggg

注:若目标是根目录,则可以多穿几层,多穿无妨,少穿什么都没有

http://www.lryc.cn/news/499959.html

相关文章:

  • AGameModeBase和游戏模式方法
  • Swift 扩展
  • 【NebulaGraph】官方查询语言nGQL教程1 (四)
  • 阿里云负载均衡SLB实践
  • 鸿蒙技术分享:❓❓[鸿蒙应用开发]怎么更好的管理模块生命周期?
  • 深度解析 Ansible:核心组件、配置、Playbook 全流程与 YAML 奥秘(上)
  • LabVIEW气缸摩擦力测试系统
  • Leetcode. 688骑士在棋盘上的概率
  • TCP/IP 协议栈高效可靠的数据传输机制——以 Linux 4.19 内核为例
  • Ubuntu22.04搭建LAMP环境(linux服务器学习笔记)
  • 鸿蒙面试---1208
  • java基础教程第16篇( 正则表达式)
  • Docker部署的gitlab升级的详细步骤(升级到17.6.1版本)
  • 【如何制定虚拟货币的补仓策略并计算回本和盈利】
  • 给图像去除水印攻
  • Linux之封装线程库和线程的互斥
  • PH热榜 | 2024-12-08
  • LeetCode刷题day20——贪心
  • CCF编程能力等级认证GESP—C++3级—20241207
  • Microi 吾码:大数据浪潮中的智能领航者
  • Lua语言入门 - Lua 数组
  • gulp应该怎么用,前端批量自动化替换文件
  • 石岩湿地公园的停车场收费情况
  • A7157 基于Java+SSM+mysql+jsp的医院挂号系统的设计与实现 源码 文档 配置 全套资料
  • 数据处理与统计分析——11-Pandas-Seaborn可视化
  • 【计算机网络】实验13:运输层端口
  • STL之适配器(adapters)_下
  • 基于51单片机64位病床呼叫系统设计( proteus仿真+程序+设计报告+原理图+讲解视频)
  • 安装 Zookeeper 和 Kafka
  • 操作系统输入输出系统知识点