【网络安全/CTF】easyphp 江苏工匠杯

本题考察PHP语言相关绕过知识

正文

开门见山给代码

php 复制代码
 <?php
highlight_file(__FILE__);
$key1 = 0;
$key2 = 0;

$a = $_GET['a'];
$b = $_GET['b'];

if(isset($a) && intval($a) > 6000000 && strlen($a) <= 3){
    if(isset($b) && '8b184b' === substr(md5($b),-6,6)){
        $key1 = 1;
        }else{
            die("Emmm...再想想");
        }
    }else{
    die("Emmm...");
}

$c=(array)json_decode(@$_GET['c']);
if(is_array($c) && !is_numeric(@$c["m"]) && $c["m"] > 2022){
    if(is_array(@$c["n"]) && count($c["n"]) == 2 && is_array($c["n"][0])){
        $d = array_search("DGGJ", $c["n"]);
        $d === false?die("no..."):NULL;
        foreach($c["n"] as $key=>$val){
            $val==="DGGJ"?die("no......"):NULL;
        }
        $key2 = 1;
    }else{
        die("no hack");
    }
}else{
    die("no");
}

if($key1 && $key2){
    include "Hgfks.php";
    echo "You're right"."\n";
    echo $flag;
}

?> Emmm...

考察代码分析能力,看最后一个if:

php 复制代码
if($key1 && $key2){
    include "Hgfks.php";
    echo "You're right"."\n";
    echo $flag;
}

也就是说,当key1、key2为1时即可文件包含Hgfks.php,那么接下来的思路就很简单了。

1.get传参a,满足isset($a) && intval($a) > 6000000 && strlen($a) <= 3,则a为2e9即可

2.get传参b,满足isset($b) && '8b184b' === substr(md5($b),-6,6)

substr(md5($b),-6,6)用于提取b经过 MD5 加密后的字符串的最后 6 个字符,也就是说这6个字符要等于8b184b,首先想到的是将8b184b进行md5解密,再赋值给b。而md5是不可逆算法,故此法失效。

php的强比较利用环境一般为:

复制代码
md5($a)===md5($b)

在这里也行不通

因此可以写一个脚本,通过遍历b并且做判断(这里判断b为纯数字)

故b为53724即可

3.再看参数c的要求:

php 复制代码
$c=(array)json_decode(@$_GET['c']);
if(is_array($c) && !is_numeric(@$c["m"]) && $c["m"] > 2022){
    if(is_array(@$c["n"]) && count($c["n"]) == 2 && is_array($c["n"][0])){
        $d = array_search("DGGJ", $c["n"]);
        $d === false?die("no..."):NULL;
        foreach($c["n"] as $key=>$val){
            $val==="DGGJ"?die("no......"):NULL;
        }
        $key2 = 1;
    }

get传参经过json编码的c,且c为数组,数组c中的值m不是数字且m>2022;数组c中的值n为数组、数组n有两个元素且第一个元素也是数组。

对于m,当PHP中进行数字与字符的比较时,字符的前缀数字会被保留,即

复制代码
33<34php=34

所以将m赋为2023v即可,而对于n,即可写成n[[x],y]的形式

php 复制代码
$d = array_search("DGGJ", $c["n"]);
$d === false?die("no..."):NULL;
foreach($c["n"] as $key=>$val){
$val==="DGGJ"?die("no......"):NULL;

表示在n中查找为DGGJ的元素,找不到就终止脚本

利用当函数接入不符合类型,则返回0的特性,将n改为

复制代码
n[[x],0]

如果找到DGGJ,也终止脚本,将n中的数组改为任意不是DGGJ的元素即可:

复制代码
n[[1],0]

最后将c进行json编码即可

传参得到flag:

附言

在处理

c 复制代码
isset($b) && '8b184b' === substr(md5($b),-6,6)

时,可以使用PHP循环及Python脚本得到变量b,代码在:
【网络安全 | MD5截断比较】PHP、Python脚本利用 | CSDN秋说

相关推荐
сокол8 小时前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
摩拜芯城IC9 小时前
ATSHA204A‑STUCZ CryptoAuthentication 安全认证芯片IC
python·安全
Max_uuc10 小时前
【安全架构】在敌对环境中生存:TrustZone、Secure Boot 与嵌入式系统的“双重人格”
安全·安全架构
Ha_To11 小时前
2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建
安全·web安全
сокол12 小时前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
这儿有一堆花12 小时前
通过经纬度查询位置
安全
实时数据13 小时前
DPI深度数据包检测 监测用户浏览搜索行为 分析在线活动 频繁访问的购物网站或搜索的关键词 等判断其消费偏好
大数据·安全·big data
AC赳赳老秦14 小时前
新能源AI趋势:DeepSeek分析光伏/风电数据,助力2026新能源运维升级
运维·人工智能·python·安全·架构·prometheus·deepseek
grrrr_115 小时前
SHCTF 3rd - [WEB]部分writeup
web安全·网络安全·shctf
m0_7381207215 小时前
渗透测试——Raven2靶机横向提权详细过程(PHPMailer框架利用,UDF提取)
网络·安全·web安全·ssh