当前位置: 首页 > news >正文

CTF:PHP 多关卡绕过挑战

题目链接:http://node4.anna.nssctf.cn:28789/

题目类型:Web 安全 - PHP 漏洞利用

题目分析 

这是一个包含三个关卡的 PHP 安全挑战,需要通过构造特定的参数来绕过每一关的验证。

<?php
highlight_file(__FILE__);
include "./flag.php";
include "./result.php";
if(isset($_GET['aaa']) && strlen($_GET['aaa']) < 20){$aaa = preg_replace('/^(.*)level(.*)$/', '${1}<!-- filtered -->${2}', $_GET['aaa']);if(preg_match('/pass_the_level_1#/', $aaa)){echo "here is level 2";if (isset($_POST['admin']) and isset($_POST['root_pwd'])) {if ($_POST['admin'] == $_POST['root_pwd'])echo '<p>The level 2 can not pass!</p>';// START FORM PROCESSING    else if (sha1($_POST['admin']) === sha1($_POST['root_pwd'])){echo "here is level 3,do you kown how to overcome it?";if (isset($_POST['level_3'])) {$level_3 = json_decode($_POST['level_3']);if ($level_3->result == $result) {echo "success:".$flag;}else {echo "you never beat me!";}}else{echo "out";}}else{die("no");}// perform validations on the form data}else{echo '<p>out!</p>';}}else{echo 'nonono!';}echo '<hr>';
}?>

 

第一关:正则匹配绕过

第一关的核心代码是:

$aaa = preg_replace('/^(.*)level(.*)$/', '${1}<!-- filtered -->${2}', $_GET['aaa']);
if(preg_match('/pass_the_level_1#/', $aaa)){echo "here is level 2";// ...
}

关键点

  • 需要通过 GET 参数aaa传递包含pass_the_level_1#的字符串
  • 字符串长度小于 20
  • 不能被正则表达式/^(.*)level(.*)$/匹配到level

绕过方法
使用换行符\n(URL 编码为%0a)在level前,使正则表达式无法从字符串开头匹配到level

GET参数:aaa=%0apass_the_level_1%23

这样构造的字符串实际上是\npass_the_level_1#,虽然包含level,但由于level前面有换行符,正则无法匹配到level,从而成功绕过过滤,同时保留了pass_the_level_1#字符串。

第二关:PHP 弱类型与数组哈希绕过

第二关的核心代码是:

if ($_POST['admin'] == $_POST['root_pwd'])echo '<p>The level 2 can not pass!</p>';
else if (sha1($_POST['admin']) === sha1($_POST['root_pwd'])){echo "here is level 3,do you kown how to overcome it?";// ...
}

关键点

  • 需要 POST 两个参数:adminroot_pwd
  • 这两个参数不能相等(==弱类型比较)
  • 但它们的 SHA1 哈希值必须相等(===强类型比较)

绕过方法
利用 PHP 对数组的特殊处理特性:

POST参数:admin[]=123&root_pwd[]=125

原理分析

  1. PHP 中使用[]符号会创建数组,因此:

    • admin[]=123 创建的数组是 [0 => "123"]
    • root_pwd[]=125 创建的数组是 [0 => "125"]
  2. 当使用==比较两个数组时:

    • PHP 会比较数组的结构和元素值
    • 由于两个数组的第一个元素分别是 "123" 和 "125",它们不相等
    • 因此,$_POST['admin'] == $_POST['root_pwd'] 的结果是 false
  3. 当对数组使用sha1()函数时:

    • PHP 会尝试将数组转换为字符串
    • 数组转换为字符串的结果通常是 "Array"
    • 因此,sha1($_POST['admin']) 和 sha1($_POST['root_pwd']) 都会计算字符串 "Array" 的 SHA1 哈希值
    • 所以,sha1($_POST['admin']) === sha1($_POST['root_pwd']) 的结果是 true

第三关:JSON 解析与变量比较

第三关的核心代码是:

if (isset($_POST['level_3'])) {$level_3 = json_decode($_POST['level_3']);if ($level_3->result == $result) {echo "success:".$flag;}else {echo "you never beat me!";}
}

关键点

  • 需要 POST 一个 JSON 字符串参数level_3
  • JSON 对象中的result属性值必须等于$result变量的值
  • $result变量在result.php文件中定义

绕过方法
通过测试发现$result变量的值为ioi,构造 JSON 字符串:

POST参数:level_3={result:ioi}

注意事项
标准 JSON 应该使用双引号包围键和字符串值,但 PHP 的json_decode函数在某些情况下可以容忍这种非标准格式。

完整 POC

将三个关卡的绕过方法组合起来,得到完整的 POC:

GET请求:http://node4.anna.nssctf.cn:28789/?aaa=%0apass_the_level_1%23POST数据:
admin[]=123
root_pwd[]=125
level_3={result:ioi}

总结

这个题目主要考察了以下几个 PHP 特性:

  1. 正则表达式匹配的边界条件和字符串构造技巧
  2. PHP 的弱类型比较和哈希函数对数组的特殊处理
  3. JSON 解析的灵活性和对非标准格式的容忍度

通过巧妙地构造参数,我们成功绕过了三关验证,获取了 flag。这也提醒我们在开发 PHP 应用时,需要特别注意这些语言特性可能带来的安全隐患。

http://www.lryc.cn/news/575707.html

相关文章:

  • Flink部署与应用——Flink架构概览
  • 国外开源客服系统chathoot部署,使用教程
  • 信息化系统流程管理模块,企业高价值资产的跨省/市运输审批流程的功能
  • 网络安全之SQL RCE漏洞
  • AI 口语陪练:教育领域的新变革​
  • AI智能体——OpenManus 源码学习
  • 使用 ReAct 框架在 Ollama 中实现本地代理(Agent)
  • Docker安装Mysql、配置文件挂载、修改Mysql编码
  • Python-7-读取/写入文件数据
  • Rust与Go:GAN实战对决
  • 合规型区块链RWA系统解决方案报告——机构资产数字化的终极武器
  • SQL语句在MySQL中的执行过程
  • python pyecharts 数据分析及可视化
  • Python 将文件夹中的所有文件打包成Zip压缩包
  • easyExcel导入多sheet的Excel,存在合并单元格、列不固定的情况
  • 超实用AI工具分享——ViiTor AI视频配音功能教程(附图文)
  • html 照片环 - 图片的动态3D环绕
  • 渗透实战:使用隐式转换覆盖toString的反射型xss
  • Linux 统一方式安装多版本 JDK 指南
  • python基于协同过滤的动漫推荐系统
  • CSP-J 2021 入门级 第一轮(初赛) 阅读程序(1)
  • CSMA/CD相关习题---谢希仁课后题
  • 数据分享:医学数据集-糖尿病数据集
  • Git 使用规范与命令使用场景详解
  • 与 AI 聊天更顺畅:cat_code.py
  • MIT 6.824学习心得(1) 浅谈分布式系统概论与MapReduce
  • 【全志V821_FoxPi】3-2 Linux 5.4 SPI + XPT2046触摸(ADS7846) + tslib
  • 基于SpringBoot和Leaflet的区域冲突可视化-以伊以冲突为例
  • 重定向攻击与防御
  • 构建可无限扩展的系统:基于 FreeMarker + 存储过程 + Spring Boot 的元数据驱动架构设计