首页 > 其他分享 >WEB|[MRCTF2020]套娃

WEB|[MRCTF2020]套娃

时间:2023-05-06 15:22:04浏览次数:58  
标签:WEB 套娃 GET ip get contents file change MRCTF2020


查看网页源码发现代码

$query = $_SERVER['QUERY_STRING'];

 if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
    die('Y0u are So cutE!');
}
 if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
    echo "you are going to the next ~";
}

查询(query)的字符串没有_或者%5f,否则die掉;GET获取的b_u_p_t不等于2333,但是必须以23333开头
所以这里需要进行绕过,可以利用php字符串的解析特性进行绕过

  • 在解析查询字符串时会首先删除空白符,然后将将某些字符转换为下划线包括空格、.、%5f等
  • 正则匹配中'^'和'$'代表的是行的开头和结尾,可以利用换行绕过
    payload:
?b.u.p.t=23333%0a


提示flag在secrettw.php,访问secrettw.php

提示需要本地访问,使用插件修改ip访问还是失败

查看网页源码发现隐藏字符,全都是以( ) [ ] !+ 组成判断为jsfuck编码,只需要在console打印即可看到内容,CTF常见编码及特征

提示POST Merak参数

构造参数显示了隐藏的代码

<?php 
error_reporting(0); 
include 'takeip.php';
ini_set('open_basedir','.'); 
include 'flag.php';

if(isset($_POST['Merak'])){ 
    highlight_file(__FILE__); 
    die(); 
} 


function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}
echo 'Local access only!'."<br/>";
$ip = getIp();
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission!  Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
?>

if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){

}

条件:

  • ip地址必须为127.0.0.1
  • file_get_contents($_GET['2333']) 内容必须为todat is a happy day

绕过方法:

  • 要求本地访问请求头中添加:client-ip: 127.0.0.1
  • 使用php伪协议绕过file_get_contents:2333=data://text/plain,todat is a happy day,因为是get请求所以伪协议内容需要编码
function change($v){ 
    $v = base64_decode($v); 
    $re = ''; 
    for($i=0;$i<strlen($v);$i++){ 
        $re .= chr ( ord ($v[$i]) + $i*2 ); 
    } 
    return $re; 
}

条件允许后可以file_get_contents(change($_GET['file']))读取flag.php,但是这里先调用了change()函数,change()函数是将获取到的参数base64解码,然后每个字符的ASCII值加当前位置*2的数,所以这里绕过只需要先减当前位置*2的数,输入后还原为flag.php

<?php

$v = 'flag.php'; 
$re = ''; 
for($i=0;$i<strlen($v);$i++){ 
    $re .= chr ( ord ($v[$i]) - $i*2 ); 
} 
echo $re; 
?>

fj]a&f\b
base64后:ZmpdYSZmXGI=

构造请求,得到flag

flag{c3ed5d3e-ff72-4c44-85bb-ec8264978fb8}

标签:WEB,套娃,GET,ip,get,contents,file,change,MRCTF2020
From: https://www.cnblogs.com/scarecr0w7/p/17377304.html

相关文章

  • Net Core Web Api 配置Swagger
    一、创建NETCoreAPI项目NETCore版本:NETCore2.21.创建coreweb应用程序2.选择API3.下图为生成后的项目二、安装Swagger1.打开NuGet包管理器2.搜索Swashbuckle.AspNetCore安装在项目上3.点击我接受三、配置Swagger对于ConfigureServices和Configure的配置点击可参考1.ConfigureS......
  • WEB|[SUCTF 2019]Pythonginx
    源码@app.route('/getUrl',methods=['GET','POST'])defgetUrl():url=request.args.get("url")host=parse.urlparse(url).hostnameifhost=='suctf.cc':#解析主机名,不能是suctf.ccreturn......
  • WEB|[HITCON 2017]SSRFme
    源码110.244.80.206<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$http_x_headers=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);$_SERVER['REMOTE_ADDR']=$http_x_headers[0];}#获取......
  • WEB|[De1CTF 2019]SSRF Me
    页面代码为python代码,题目提示为SSRF,并且flagisin./flag.txt格式化代码#!/usr/bin/envpython##encoding=utf-8fromflaskimportFlaskfromflaskimportrequestimportsocketimporthashlibimporturllibimportsysimportosimportjsonreload(sys)sys.se......
  • 一统天下 flutter - 存储: shared_preferences - 用于操作 android 的 SharedPreferen
    源码https://github.com/webabcd/flutter_demo作者webabcd一统天下flutter-存储:shared_preferences-用于操作android的SharedPreferences,ios的NSUserDefaults,web的LocalStorage示例如下:lib\storage\shared_preferences.dart/**shared_preferences......
  • django的web项目中重定向页面时的部分信息传输——以删除含有分页的列表记录为例
    问题:在管理系统界面往往是有分页的,初次编写列表的删除功能时很可能会出现删完之后页面跳转到第一页的问题,或者筛选完之后删除某一项结果删完之后跳转到未筛选页面。与实际分页管理的效果大庭相径。解决思路:1.起初只遇到了分页的情况,解决方法很简单,在删除按钮的href中直接传值,例......
  • Web|Buuctf-[NPUCTF2020]ezinclude
    查看源码提示md5($secret.$name)===$passcookie中存在hash,hash随着name的变化而变化hash填入pass参数请求跳转到404页面使用burpsuite发包,提示存在flflflflag.php页面flag不在此页面,并且页面存在文件包含漏洞读取flflflflag.php页面源码<html><head><scriptlangua......
  • Web|Buuctf [NCTF2019]SQLi
    直接给出了查询语句select*fromuserswhereusername=''andpasswd=''构造语句查询,发现有过滤fuzz一下,很多参数都被过滤robots协议下发现hint.txt文件hint.txt文件,有被过滤的参数,但是没有过滤"、|和\,并且提示只要密码与admin的密码相同就可以获得flag解题思路无......
  • SpringWeb Flux入门
    新建项目,加入依赖:<dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-webflux</artifactId></dependency><dependency><groupId>org.springframew......
  • Web|[SWPUCTF 2018]SimplePHP
    访问是一个文件上传页面,点击查看文件页面可以发现特殊的链接,应该存在文件包含http://dfef288e-1b73-48e0-9458-a4e733c40c38.node4.buuoj.cn:81/file.php?file=查看源码发现一些文件,页面内容提示flag在f1ag.php中index.phpfile.phpupload_file.phpf1ag.php直接包含f1a......