【鹤城杯 2021】EasyP

题目

<?php
include 'utils.php';

if (isset($_POST['guess'])) {
    $guess = (string) $_POST['guess'];
    if ($guess === $secret) {
        $message = 'Congratulations! The flag is: ' . $flag;
    } else {
        $message = 'Wrong. Try Again';
    }
}

if (preg_match('/utils\.php\/*$/i', $_SERVER['PHP_SELF'])) {
    exit("hacker :)");
}

if (preg_match('/show_source/', $_SERVER['REQUEST_URI'])){
    exit("hacker :)");
}

if (isset($_GET['show_source'])) {
    highlight_file(basename($_SERVER['PHP_SELF']));
    exit();
}else{
    show_source(__FILE__);
}
?> 

思路

背景知识

  1. $_SERVER['PHP_SELF']$_SERVER['REQUEST_URI']

  • $_SERVER['PHP_SELF']:返回当前脚本的路径部分(不包括查询字符串)。例如,对于 URL https://www.shawroot.cc/php/index.php/test/foo?username=root,它的值是 /php/index.php/test/foo

  • $_SERVER['REQUEST_URI']:返回完整的请求 URI(包括路径和查询字符串)。例如,对于上述 URL,它的值是 /php/index.php/test/foo?username=root

  1. basename() 函数

  • basename() 函数用于提取路径中的文件名部分。例如:

    php
    深色版本
    basename('/path/to/file/utils.php'); // 输出 'utils.php'
    
  • 在某些语言环境设置下,basename() 会删除文件名开头的非 ASCII 字符(如 %ff 或中文字符),这可以用来绕过正则表达式过滤。

  1. 正则表达式过滤

  • 第一个正则表达式:preg_match('/utils\.php\/*$/i', $_SERVER['PHP_SELF']) 它的作用是检测 $_SERVER['PHP_SELF'] 是否以 utils.php/utils.php 结尾。如果匹配成功,则退出程序。

  • 第二个正则表达式:preg_match('/show_source/', $_SERVER['REQUEST_URI']) 它的作用是检测 $_SERVER['REQUEST_URI'] 是否包含字符串 show_source。如果匹配成功,则退出程序。

  1. URL 编码

  • URL 编码是一种将特殊字符转换为百分号格式(如 %ff)的方式。在某些情况下,未解码的参数可以通过正则表达式过滤。

漏洞分析

1. 绕过第一个正则表达式
  • 正则表达式:preg_match('/utils\.php\/*$/i', $_SERVER['PHP_SELF'])

  • 漏洞点:basename() 函数的行为

  • 解析:

  • 当我们构造 URL 为 /index.php/utils.php/%ff 时:

    • $_SERVER['PHP_SELF'] 的值为 /index.php/utils.php/%ff

    • basename($_SERVER['PHP_SELF']) 的结果会因为 %ff 被删除而变为 utils.php

    • 因此,尽管原始路径包含 utils.php,但由于 %ff 的存在,正则表达式无法匹配到 utils.php,从而绕过了过滤。

2. 绕过第二个正则表达式
  • 正则表达式:preg_match('/show_source/', $_SERVER['REQUEST_URI'])

  • 漏洞点:URL 编码未被解码。

  • 解析:

  • 当我们构造 URL 参数为 ?%73how_source=1?%73%68%6f%77%5f%73%6f%75%72%63%65=1 时:

    • %73s 的 URL 编码,%68h 的 URL 编码,以此类推。

    • $_SERVER['REQUEST_URI'] 获取到的是未解码的参数值,因此正则表达式无法匹配到字符串 show_source

EXP

  • 构造 URL 为:

/index.php/utils.php/%ff?%73how_source=1

或者:

/index.php/utils.php/%ff?%73%68%6f%77%5f%73%6f%75%72%63%65=1

内容概要:本文提出了一种基于融合鱼鹰算法和柯西变异的改进麻雀优化算法(OCSSA),用于优化变分模态分解(VMD)的参数,进而结合卷积神经网络(CNN)与双向长短期记忆网络(BiLSTM)构建OCSSA-VMD-CNN-BILSTM模型,实现对轴承故障的高【轴承故障诊断】基于融合鱼鹰和柯西变异的麻雀优化算法OCSSA-VMD-CNN-BILSTM轴承诊断研究【西储大学数据】(Matlab代码实现)精度诊断。研究采用西储大学公开的轴承故障数据集进行实验验证,通过优化VMD的模态数和惩罚因子,有效提升了信号分解的准确性与稳定性,随后利用CNN提取故障特征,BiLSTM捕捉时间序列的深层依赖关系,最终实现故障类型的智能识别。该方法在提升故障诊断精度与鲁棒性方面表现出优越性能。; 适合人群:具备一定信号处理、机器学习基础,从事机械故障诊断、智能运维、工业大数据分析等相关领域的研究生、科研人员及工程技术人员。; 使用场景及目标:①解决传统VMD参数依赖人工经验选取的问题,实现参数自适应优化;②提升复杂工况下滚动轴承早期故障的识别准确率;③为智能制造与预测性维护提供可靠的技术支持。; 阅读建议:建议读者结合Matlab代码实现过程,深入理解OCSSA优化机制、VMD信号分解流程以及CNN-BiLSTM网络架构的设计逻辑,重点关注参数优化与故障分类的联动关系,并可通过更换数据集进一步验证模型泛化能力。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值