返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >BUUCTF [ZJCTF 2019]NiZhuanSiWei1
  • 230
分享到

BUUCTF [ZJCTF 2019]NiZhuanSiWei1

phpjava开发语言网络安全 2023-10-06 06:10:26 230人浏览 独家记忆
摘要

涉及知识点: PHP代码审计;date://text/plain协议;filter 协议;反序列化;魔术方法  打开题目链接,是直接给出的php代码。 第一个if语句要求test不为空并且text内容为welcome to t

涉及知识点:

  1. PHP代码审计;
  2. date://text/plain协议;
  3. filter 协议;
  4. 反序列化;
  5. 魔术方法

 打开题目链接,是直接给出的php代码。

 Word = $_GET["password"];if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){    echo "

".file_get_contents($text,'r')."


"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //useless.php $password = unserialize($password); echo $password; }}else{ highlight_file(__FILE__);}?>

第一个if语句要求test不为空并且text内容为welcome to the zjctf.

函数file_get_contents()解释:

file_get_contents() 函数把整个文件读入一个字符串中。

file() 一样,不同的是 file_get_contents() 把文件读入一个字符串。

file_get_contents() 函数是用于将文件的内容读入到一个字符串中的首选方法.

(ps:具体用法见:PHP file_get_contents() 函数)

于是便想到date://text/plain伪协议,构造payload绕过第一个if:

使用格式:data://text/plain,[code]
eg: data://text/plain,base64,[code]

Http://522341e8-4fc1-4d56-822d-01a0962a4569.node4.buuoj.cn:81/?text=data://text/plain,welcome%20to%20the%20zjctf

重新发送后:显示如图所示:

 到此,第一个if绕过成功;

在第二个if语句中发现有提示useless .php文件,便想到使用伪协议filter读取文件内容,

php://filter
    用法:格式为php://filter/[write] or [read]=[过滤器]/[resource]=[文件路径]

构造第二个payload,读取php文件中的内容:

file=php://filter/read=convert.base64-encode/resource=useless.php

重新发送以后,显示如图所示:

将所得到的内容进行base64解码得到如下php代码:

file)){              echo file_get_contents($this->file);             echo "
"; return ("U R SO CLOSE !///COME ON PLZ"); } } } ?>

 分析代码

可知flag应该存在于flag.php文件中;

__toString()是快速获取对象的字符串信息的便捷方式,似乎魔术方法都有一个“自动“的特性,如自动获取,自动打印等,__toString()也不例外,它是在直接输出对象引用时自动调用的方法。

__toString()的作用

当我们调试程序时,需要知道是否得出正确的数据。比如打印一个对象时,看看这个对象都有哪些属性,其值是什么,如果类定义了toString方法,就能在测试时,echo打印对象体,对象就会自动调用它所属类定义的toString方法,格式化输出这个对象所包含的数据。

(ps __toString() 函数详解见:php反序列化及__toString() - 镱鍚 - 博客园)

第二个if语句中有一个反序列化:unserialize()函数:unserialize() 函数用于将通过 serialize() 函数序列化后的对象或数组进行反序列化,并返回原始的对象结构。可写出序列化代码:

(ps:具体用法见:PHP unserialize() 函数 | 菜鸟教程)

运行后可得到;

则可再一次进行构造完整payload:

?text=data://text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

 即可显示:

 最后在查看网页源代码,即可发现flag。

 

来源地址:https://blog.csdn.net/biggerpig/article/details/127033961

--结束END--

本文标题: BUUCTF [ZJCTF 2019]NiZhuanSiWei1

本文链接: https://lsjlt.com/news/423984.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • BUUCTF [ZJCTF 2019]NiZhuanSiWei1
    涉及知识点: php代码审计;date://text/plain协议;filter 协议;反序列化;魔术方法  打开题目链接,是直接给出的php代码。 第一个if语句要求test不为空并且text内容为welcome to t...
    99+
    2023-10-06
    php java 开发语言 网络安全
  • [ZJCTF 2019]NiZhuanSiWei
    目录 信息收集 代码审计 第一层 第二层 第三层 信息收集 打开页面又是代码审计 代码如下 代码审计 第一层 通过data伪协议模拟打开text文件 text=data://text/plain,welcome to the ...
    99+
    2023-09-09
    php 安全 网络安全 web安全
  • buuctf-web-[RoarCTF 2019]Easy Calc1
    打开环境 发现一个类似计算器的东西 尝试一些常规的测试参数 尝试单引号发现提示,但是并未报错,非sql注入 ...
    99+
    2023-09-22
    php Powered by 金山文档
  • BUUCTF [极客大挑战 2019]BuyFlag1
    进入靶场,发现有另一个buyflag页面 告诉我们如果要买flag,必须是cuit的学生,必须有正确的密码,查看源码,发现密码已经告诉我们  这里涉及post传递两个参数money和password,is_numeric的绕过 和pas...
    99+
    2023-09-01
    网络安全 php
  • [极客大挑战 2019]Havefun1、EasySQL(BUUCTF)
    前言: 这篇文章还是是为了帮助一些 像我这样的菜鸟 找到简单的题解 今天是2022年的最后一天, 这一年我居然写了72篇文章 获得5枚勋章  还多了14个粉丝 好了不说了,上水题的题解 EasySQL题目描述 解题工具: 不需什么工具,...
    99+
    2023-08-31
    php
  • BUUCTF[极客大挑战 2019]Secret File1
     打开题目连接如上图,没有输入点或上传点,所以我们查看页面源代码。 访问当前目录下的Archive_room.php文件  点击完发现啥也没看清  这时可以尝试用老朋友burp抓个包康康,将抓到的包放到Repeater里Go一下,发...
    99+
    2023-09-18
    web安全 php
  • BUUCTF-Web-[极客大挑战 2019]Upload
    打开后可以看到是一个可以进行文件上传的页面,如下图所示 查看页面源代码,如下图所示,可以看到有js代码,说明存在前端验证的可能性 上传一个php文件,此处上传shell.php后页面如下图所示,显示不是图片 用burpsuite进行抓...
    99+
    2023-10-07
    php 开发语言
  • Buuctf [极客大挑战 2019]BuyFlag1 WP解析
    题目来源:极客大挑战 2019 题目名称:BuyFlag 1 打开网页  探索网站直到发现了pay   ctrl+u查看源代码 Buy You Flag来源地址:https://blog.csdn.net/qq_60115503/artic...
    99+
    2023-09-06
    php 前端 css spring 网络安全
  • BUUCTF 之 [极客大挑战 2019] Havefun(GET 传参)
    BUUCTF 之 [极客大挑战 2019] Havefun(GET 传参) 相关题解 相关 项目内容难度简单类型WEB靶场BUUCTF坐标Havefun 题解 启动靶机后,映入眼帘的是一...
    99+
    2023-09-11
    php 开发语言
  • BUUCTF:[极客大挑战 2019]RCE ME ——两种方法
    BUUCTF:[极客大挑战 2019]RCE ME 打开环境是 代码审计题 代码审计很简单 我们上传的payload中不能含有大小写字母和数字 我们可以使用 异或绕过 和url编码取反绕过绕过 ...
    99+
    2023-10-06
    php web安全 安全
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作