首先打开网站,啥也没有,查看源码

【web | CTF】BUUCTF [HCTF 2018]WarmUp-LMLPHP

发现文件,打开访问一下看看,发现是代码审计

<?php
    highlight_file(__FILE__);
    class emmm
    {
        public static function checkFile(&$page)
        {
            $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
            if (! isset($page) || !is_string($page)) {
                echo "you can't see it";
                return false;
            }

            // 拦截1:判断是否数组里面两个文件名
            if (in_array($page, $whitelist)) {
                return true;
            }

            // 拦截2:输入的东西在最后面添加上?,然后获取字符串长度,通过长度来截取字符串
            // 如果?前面是数组里面的东西,就返回true,
            $_page = mb_substr( $page, 0, mb_strpos($page . '?', '?'));
            if (in_array($_page, $whitelist)) {
                return true;
            }

            // 拦截3:url解码是不生效,忽略
            $_page = urldecode($page);
            // 拦截4:因为url解码不生效,所以拦截跟上面一样,忽略
            $_page = mb_substr( $_page, 0, mb_strpos($_page . '?', '?'));
            if (in_array($_page, $whitelist)) {
                return true;
            }
            echo "you can't see it";
            return false;
        }
    }

    if (! empty($_REQUEST['file'])
        && is_string($_REQUEST['file'])
        && emmm::checkFile($_REQUEST['file'])
    ) {
        include $_REQUEST['file'];
        exit;
    } else {
        echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
    }  
?>

访问一下hint.php文件就告诉我们,flag在 ffffllllaaaagggg 这个文件里

拦截大概意思就是,我们输入:ffffllllaaaagggg

会被添加问号:ffffllllaaaagggg?

然后截取问号前数据,就是输入什么就判断什么

ffffllllaaaagggg == 数组里两个文件名吗?

相等才能放行

所以输入的东西必须是其中之一

hint.php  是必填的,然后重点来了,想要访问成其他文件,只需要继续拼接?文件名

就可以了

hint.php?ffffllllaaaagggg

这里经验灵感是 四个字,所以是四层目录

所以完整的flag:source.php?file=hint.php?../../../../../ffffllllaaaagggg

然后你会发现,这TM是五层目录啊,而且本地是无法复现出来的

可能是古代版本的php才能复现出来

03-04 08:56