当前位置: 代码迷 >> 综合 >> 第三十七题——[GXYCTF2019]禁止套娃
  详细解决方案

第三十七题——[GXYCTF2019]禁止套娃

热度:21   发布时间:2023-11-19 19:38:10.0

题目地址:https://buuoj.cn/challenges

解题思路

第一步:进入题目,没有发现提示,使用dirsearch扫描出了/.git目录,使用GitHack获取到了index.php

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
    if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {
    if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {
    if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
    // echo $_GET['exp'];@eval($_GET['exp']);}else{
    die("还差一点哦!");}}else{
    die("再好好想想!");}}else{
    die("还想读flag,臭弟弟!");}
}
// highlight_file(__FILE__);
?>

第二步:代码审计

  1. 第一个正则过滤掉了data,filter,php等协议
  2. 第二个正则if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']))过滤掉了参数,不允许提交的东西除a-z以及()外的参数,详细讲解点这里
  3. 第三个正则过滤掉了et,na,info等

第三步:获取flag所在地址

由于代码没有过滤掉scandir函数,可以使用print_r(scandir('.'))获取根目录下的所有文件,但是不允许使用引号,可以通过print_r(scandir(current(localeconv())));获取到’.’
在这里插入图片描述

第四步:获取flag

  1. 由于没有过滤掉highlight_file()函数和show_source()函数,可以通过这些函数获取flag.php中的内容。
  2. 如何给highlight_file()函数和show_source()函数传入flag.php?
  3. 方法一:我们可以使用burpsuite改包,在流量包中添加cookie值:PHPSESSID=flag.php,在通过参数session_id(session_start())获取到cookie中的flag.php
    在这里插入图片描述
  4. 方法二:由于这里的flag.php在倒数第二项,可以使用array_reverse函数逆置数组之后使用next函数获取到第二项
    在这里插入图片描述