[网鼎杯 2020 朱雀组]phpweb1

提示

  1. call_user_func()函数
  2. 先通过php内置函数来进行代码审计
  3. 绕过system(##不止一种方法)

拿到题目养成一个好的习惯先抓个包

从抓到的包以及它首页的报错来看,这里死活会post传输两个参数func以及p

func传输函数,而p则是传输参数的内容

[网鼎杯 2020 朱雀组]phpweb1_第1张图片

这里直接尝试system读取文件列表

从返回页面来看,对func做了防护的测试一下哪些可以用

####这里其实可以通过一个php的特性绕过直接执行命令,但是还是先按着作者的想法来做

[网鼎杯 2020 朱雀组]phpweb1_第2张图片

随便输了几个函数,他这里就报出了call_user_func()

call_user_func()这里似乎是利用的这个函数然后执行用户输入的然后去调用内部函数

#####本文最后做了简单的讲解

[网鼎杯 2020 朱雀组]phpweb1_第3张图片

首先应该通过php内置函数来尝试读取index.php页面

这里可以使用highlight_file()高亮显示页面或者file_get_contents()来读取文件

####这里注意,此页面每五秒会刷新一次

这里过滤的还是很完整,基本上所有的命令执行函数都过滤干净了了

[网鼎杯 2020 朱雀组]phpweb1_第4张图片

这里我的思路是通过反序列化传入参数绕过网站对func的防护,通过反序列化后执行system函数

先随便去找个在线php做一个序列化出来

首先我们知道了他接收参数的变量是func和p那么序列化也得一样,类也得一样(class Test)

[网鼎杯 2020 朱雀组]phpweb1_第5张图片

这里url编码了一下应为怕有些编码不识别

到这一步就可以进行的命令执行了

O%3A4%3A%22Test%22%3A2%3A%7Bs%3A1%3A%22p%22%3Bs%3A4%3A%22ls+%2F%22%3Bs%3A4%3A%22func%22%3Bs%3A6%3A%22system%22%3B%7D

这里直接去找了根目录找flag但是没有

[网鼎杯 2020 朱雀组]phpweb1_第6张图片

尝试使用find去找

[网鼎杯 2020 朱雀组]phpweb1_第7张图片

找到flag位置直接去读取

/tmp/flagoefiu4r93

####注意,服务器运行的很慢,使用find函数需要等待服务器查找一会儿

[网鼎杯 2020 朱雀组]phpweb1_第8张图片

[网鼎杯 2020 朱雀组]phpweb1_第9张图片

获得flag

[网鼎杯 2020 朱雀组]phpweb1_第10张图片

现在来说第二种方法

在php里反斜杠\会被认定为特殊字符,如果在system中加上反斜杠例如\system就会绕过验证

通过此方法也可以成功获得shell来获取flag

[网鼎杯 2020 朱雀组]phpweb1_第11张图片

关于call_user_cunc()

call_user_func函数类似于一种特别的调用函数的方法,它可以调用php内部函数也可以调用用户自定定义的函数

例如:

function barber($type)
{
echo "You wanted a $type haircut, no problem\n";
}
call_user_func('barber', "mushroom");
call_user_func('barber', "shave");
?>

以上示例会输出:

You wanted a mushroom haircut, no problem
You wanted a shave haircut, no problem

[网鼎杯 2020 朱雀组]phpweb1_第12张图片

其余更详细内容可自行去参考php官方内容

你可能感兴趣的:(ctf.show,web题,php,ctf)