[TSCTF-J 2021] SimplePHP

[TSCTF-J 2021] SimplePHP

这是一道php绕过题

<?php
highlight_file(__FILE__);
if ($_GET["secret"] != hash("md4", $_GET["secret"])) {
    die('乐<br>');
}

if (!preg_match('/http/i', $_GET['file'])) {
    if (preg_match('/^i_am_bloodhound$/', $_GET['name']) && $_GET['name'] !== 'i_am_bloodhound') {
        $file = $_GET["file"];
        echo "我是布洛特亨德尔!<br>";
    }
} else {
    die("?");
}

if ((string)$_GET['s1'] !== (string)$_GET['s2'] && md5($_GET['s1']) === md5($_GET['s2'])) {
    echo "众神之父赐予我视野<br>";
} else {
    die("众神之父赐予我重伤倒地<br>");
}

if ($_REQUEST) {
    foreach ($_REQUEST as $value) {
        if (preg_match('/[a-zA-Z]/i', $value))
            die('众神之父不喜欢英文<br>');
    }
}

if (file_get_contents($file) !== 'phoniex_kit') {
    die("我重伤倒地");
}

var_dump(file_get_contents("/flag"));

1.首先第一关:

在这里插入图片描述
这是个md4绕过
PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,

所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。
故我们传一个0e251288019

2.再来第二关

在这里插入图片描述
第一个if正则匹配传个file=http就行
第二个if是字符串比较,网上说可以加换行符%0A绕过

3.接着第三关

在这里插入图片描述
这是一个md5强碰撞,我们需要找到两个md5值相等的散列
互联网很强大,说来就来

s1=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2
&s2=%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%02%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%d5%5d%83%60%fb%5f%07%fe%a2

4.终于到第四关,$_REQUEST能获取之前所有传参,但是竟然不能用字母

在这里插入图片描述

但是呢,由于这里使用了\(REQUEST**,根据php中的解释,它可以接受**\)GET ,\(POST** 值,并在一定条件下也能接受**COOKIE**值, 但是它会**优先接受\)POST传值,所以我们将之前做传的值都用POST传一遍数字。

5.到最后一关了

在这里插入图片描述
file_get_contents()是用来将文件的内容读入到一个字符串中的首选方法,并且这个函数是可以绕过的
绕过方式有多种:

使用php://input伪协议绕过
将要GET的参数?xxx=php://input

用post方法传入想要file_get_contents()函数返回的值

用data://伪协议绕过
将url改为:?xxx=data://text/plain;base64,想要file_get_contents()函数返回的值的base64编码

或者将url改为:?xxx=data:text/plain,(url编码的内容)

于是我们开始尝试,发现data://伪协议可行。
最终完整的payload
在这里插入图片描述
得到flag

posted @ 2021-11-04 19:03  merk11  阅读(138)  评论(0编辑  收藏  举报
Live2D