一天一道ctf 第36天

[NPUCTF2020]ReadlezPHP
点进源码发现/time.php?source,访问一下得到

<?php
#error_reporting(0);
class HelloPhp
{
    public $a;
    public $b;
    public function __construct(){
        $this->a = "Y-m-d h:i:s";
        $this->b = "date";
    }
    public function __destruct(){
        $a = $this->a;
        $b = $this->b;
        echo $b($a);
    }
}
$c = new HelloPhp;

if(isset($_GET['source']))
{
    highlight_file(__FILE__);
    die(0);
}

@$ppp = unserialize($_GET["data"]);

看样子又是个反序列化的题目,如果不传参source就会报时,说明执行了echo $b($a);
一天一道ctf 第36天
这就是一道最简单的反序列化的题目,给data传一个序列化字符串,让ppp经过反序列化以后是一个HelloPhp对象,那么程序退出时调用_destruct(),执行我们传进去的 b ( b( b(a)。本来我是想传b=file_get_contents,a=/flag或者b=system,a=cat /flag的,但是没有成功。就照网上的传b=assert,a=phpinfo()好了。
一天一道ctf 第36天
一天一道ctf 第36天
[CISCN2019 华东南赛区]Web11
网页提示了smarty和XFF,那就八九不离十是模板注入了。bp抓包,添加X-Forwarded-For:${7*8}和X-Forwarded-For:a{comment}b都能执行,SSTI没跑了。
一天一道ctf 第36天
一天一道ctf 第36天
一天一道ctf 第36天
直接X-Forwarded-For:{system(“cat /flag”)} 拿到flag
一天一道ctf 第36天

上一篇:CTF-PHP代码分析


下一篇:CTF-Streamgame1-writeup