[HCTF 2018]WarmUp-滑稽

启动场景打开链接,出现一下图片

F12查看代码出现一个注释,应该在这个文件中,

进入到该页面,出现一段代码

php 复制代码
<?php

    highlight_file(__FILE__);

    class emmm

    {

        public static function checkFile(&$page)

        {

            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

    

            //定义了一个白名单,只有source.php和hint.php有新的PHP页面



            if (! isset($page) || !is_string($page)) {



                //isset就是判断$page是不是NULL,只要不是NULL返回的都是true

                //is_string就是判断是不是字符串,是的话返回true,但是要注意前面有!,所以是取反

                //所以只要传入的数据是字符串就不会返回false



                echo "you can't see it";

                return false;

            }



            if (in_array($page, $whitelist)) {



                //in_array()函数搜索数组中是否存在制定的值

                //这个函数是判断$page是否在白名单$whitelist里面,而我们只能传入source.php

                  或者hint.php,但是我们要获取flag肯定要输入其他字符,所以往下继续看



                return true;

            }



            //在$page?里面匹配第一个问号

            //例如$page=123?45,$page . '?'=123?45? 返回int(3)$_page=123



            $_page = mb_substr(

                $page,

                0,

                mb_strpos($page . '?', '?')

            );



            //这个if语句也是判断$_page是否在白名单内,无法绕过



            if (in_array($_page, $whitelist)) {

                

                return true;

            }



            $_page = urldecode($page);

            $_page = mb_substr(



                //mb_substr()函数返回字符串的一部分



                $_page,

                0,

                mb_strpos($_page . '?', '?')   



                //mb_strpos - 查找字符串在另一字符串中首次出现的位置



            );

            if (in_array($_page, $whitelist)) {

                return true;

            }

            echo "you can't see it";

            return false;

        }

    }



    if (! empty($_REQUEST['file'])                 //传入的参数不为空

        && is_string($_REQUEST['file'])           //传入的参数为字符串

        && emmm::checkFile($_REQUEST['file'])    //让这个类checkFile返回true

    ) {

        include $_REQUEST['file'];

        exit;

    } else {

        echo "

<img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";

    }  

?>

这段PHP代码定义了一个名为emmm的类,其中包含一个静态方法checkFile。这个方法的作用是检查请求的文件名是否在一个白名单内,即$whitelist数组中列出的几个文件(如"source.php"、"hint.php")。如果文件名在列表中或者经过URL解码处理后仍在列表中,方法返回true,表示可以访问该文件;否则返回false,并显示"You can't see it"的信息。

在主程序部分,它首先检查$_REQUEST['file']变量是否存在、是否为字符串,然后调用emm::checkFile()方法。如果检查通过,就包含并执行指定的文件;如果没有通过检查,则显示一个图片链接。

先构造?file=hint.php

进入到其中出现以下情况

所以flag应该是在ffffllllaaaagggg这个文件里

构造payload:source.php?file=source.php?/../ffffllllaaaagggg,经过mb_strpos为source.php?/../ffffllllaaaagggg?,mb_strpos这个函数只返回首次出现?的位置,而mb_substr截取函数,从0开始截取一直到第一个?的位置,截取内容为source.php,正好可以与白名单中进行匹配,可以返回true

然后执行payload,发现没有显示flag,所以应该不是这个目录,继续加../,直到得到flag

payload:/source.php?file=source.php?/../../../../ffffllllaaaagggg

相关推荐
大隐隐于野7 小时前
tcp 丢包分析
linux·服务器·网络
qqxhb8 小时前
系统架构设计师备考第64天——网络构建关键技术
网络·系统架构·mtbf·mttr·冗余硬件·软件热备·快速检测
哈乐12 小时前
网工应用题:配置命令补全类题目
服务器·前端·网络
梁正雄12 小时前
19、docker跨主机网络 Overlay\Underlay
网络·docker·容器
沧澜sincerely12 小时前
运输层协议概述及UDP
网络·udp·运输层
国科安芯13 小时前
抗辐照MCU芯片在无人叉车领域的性能评估与选型建议
网络·人工智能·单片机·嵌入式硬件·安全
国科安芯13 小时前
抗辐照MCU芯片在激光雷达领域的适配性分析
网络·人工智能·单片机·嵌入式硬件·fpga开发
xixixi7777713 小时前
水坑攻击的攻击原理和特点+案例和防御方法
网络·安全·web安全
王道长服务器 | 亚马逊云14 小时前
AWS + WordPress:中小型外贸独立站的理想组合
服务器·网络·云计算·音视频·aws
携欢15 小时前
PortSwigger靶场之盲 SSRF(服务器端请求伪造)漏洞通关秘籍
前端·网络·安全·web安全