[HCTF 2018]WarmUp
1.代码审计
查看源码,发现source.php有文件
2.访问文件路径,跳转到一个代码页面,本来我以为hint.php文件路径中也有,但被骗了
<?php
highlight_file(__FILE__);
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//添加白名单,=>是指把右边的数组元素放在左边的数组名中
if (! isset($page) || !is_string($page)) {//判断页面是否存在以及是否为字符串,如果不是就返回you can't see it
echo "you can't see it";
return false;
}
if (in_array($page, $whitelist)) //判断页面是否在白名单中{
return true;
}
$_page = mb_substr//组合起来达到的效果就是取出$page变量第一个问号前的字符串
$page,//检测的对象是$page变量
0,//从第一个字符开始检测
mb_strpos($page . '?', '?')//在$page变量后加上一个.?变成$page.?利用mb_strpos,如果检测到问号,就返回这个字符串第一次出现问号的位置
);
if (in_array($_page, $whitelist)) //第二次检测传进来的值是否匹配白名单列表$whitelist 如果有则执行真{
return true;
}
//对输入的page变量进行url编码
$_page = urldecode($page);
$_page = mb_substr(//再取出进行URl编码后的$page变量第一个问号前的字符串
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist))//判断是否符合白名单 {
return true;
}
echo "you can't see it";
return false;
}
}
//! empty($_REQUEST['file'])表示传进来的file变量不能为空
//is_string($_REQUEST['file'])表示传进来的file变量得是字符串
//emmm::checkFile($_REQUEST['file'])这里将我们的的值传到emmm类里面的checkFile函数
//这三个值通过&&逻辑与运算符连接也就是要求这块函数的返回值要全为真才能执行if里面的文件包含的代码 否则就执行else里面的图片代码
if (! empty($_REQUEST['file'])
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>
综上页面先判断变量是否在白名单,取出第一个问号前的字符串,再判断是否在白名单,将变量进行URL编码后,再取出第一个问号前的字符串,再判断是否在白名单
payload如下
Eazy SQL
直接输入一个永真式,'来闭合前面的语句,#是MariaDB服务器的注释符,用来注释后面的语句
[极客大挑战 2019]Havefun
进去后是张猫猫图,查看源码,
就是说大体是使用get方法,发送一个cat参数,输出cat的值,如果cat的值等于dog,那么就输出Syc{cat_cat_cat_cat}。
懂了,传参?cat=dog。
使用get方法发送一个参数?cat=dog