CTF赛题PHP7 正则绕过

题目为ctf web中php正则绕过题

前言:由于长度限制,且不像其他题目告知flag.php的内容, 笔者并没有求出flag,绕过思路可参考,也欢迎ctf大佬指点迷津。

题目如下,解析flag.php中的flag变量

<?php
include("flag.php");
if(isset($_GET['code'])){
    $code = $_GET['code'];
    if(strlen($code)>20){
        die("Too Long.");
    }
    if(preg_match("/[A-Za-z0-9_]+/",$code)){
        die("Not Allowed.");
    }
    @eval($code);
}else{
    highlight_file(__FILE__);
}

解题思路

1.题目不告知flag.php的内容,所以唯一的办法只有打印出flag.php,先想办法绕过

2.因为_也在正则里面,所以 =${_GET}[_]();&_=phpinfo()没办法传入

3.尝试php7 中的($a)();来执行动态函数 例如 ('phpinfo')()

4.那么动态构造函数名称即可,可理解,假如你是:(1+1)(); php会先运算1+1=2 然后在调用:2();

5.借助大牛的payload (~%8F%97%8F%96%91%99%90)();成功执行

image

6.payload构造方式如下

<?php
$a = 'phpinfo';
$b=~$a;
echo ~$a;
echo "------";
echo urlencode($b);

** 如何理解? **
对执行的函数取反然后进行 urlencode 详细可自行科普

7.当前可执行phpinfo,如何获取flag.php的内容?思路继续扩展

  • a.使用php中的 system 或者exec 函数进行执行系统命令
  • b.弹shell? 绕不过长度限制
  • c.使用file()函数读取文件,需要联合var_dump或者print_r,绕不过长度

以上均是长度限制 笔者解题终于此

扩展 已经只flag.php文件的情况下 例如

<?php
    function getFlag(){
        $flag = "111111111111111111";
        echo $flag;
};
?>

那么只需要 执行getFlag()函数即可
('getFlag')();对flag进行编码

以上就是笔者对php绕过的小理解和内容分享

参考文章:http://www.ttk7.cn/post-121.html

欢迎讨论,持续更新中,感谢关注

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 前言 在CTF题目中文件包含和伪协议使用也是常见的一类题目,常见的主要使用include()、require()等...
    星辰照耀你我阅读 6,600评论 0 1
  • 最近接触到了xctf的OJ后,不得不感慨,有牌面就是不一样。整个界面做的赏心悦目,而且题目也更接近渗透过程(也许吧...
    byc_404阅读 4,485评论 0 1
  • title: Jarvis OJ Webdate: 2019-05-18 14:06:08tags:- CTF- ...
    Miracle778阅读 10,347评论 0 3
  • 16宿命:用概率思维提高你的胜算 以前的我是风险厌恶者,不喜欢去冒险,但是人生放弃了冒险,也就放弃了无数的可能。 ...
    yichen大刀阅读 11,321评论 0 4
  • 公元:2019年11月28日19时42分农历:二零一九年 十一月 初三日 戌时干支:己亥乙亥己巳甲戌当月节气:立冬...
    石放阅读 11,823评论 0 2

友情链接更多精彩内容