i春秋GetFlag

阅读: 评论:0

i春秋GetFlag

i春秋GetFlag

进去是个提示界面,提示我们这是个迷你文件管理系统,我们需要登录然后下载文件再获得flag。

然后我们查看源码,没什么信息,点login进去查看源码,没什么信息

下方出现了一个substr(md5(captcha), 0, 6)=7619f5

然后下面有个Captcha:的输入框,每次刷新captcha也会变化。貌似这个captcha会一直变化,类似于验证码一类的东西。

然后分析这个captcha,他是先对captcha进行md5加密,然后输出其前六位。这里我们需要破解这个获取正确的captcha。

这里附上一个dalao的python脚本。链接:.html

import requests
import base64
import sys
import hashlibdef getMd5(index):for i in range(100000,100000000):x = imd5 = hashlib.md5(str(x).encode("utf8")).hexdigest()if md5[0:6] == index:return x;
print(getMd5("7619f5"))

复制代码

直接跑一下就得到captcha的值了(大概一分钟的样子),其中getMd5的值是你自己的substr(md5(captcha), 0, 6)=7619f5的值

然后就可以尝试登录了(这个必须要先搞定captcha,不然我们的输入没用)

这里试试admin,admin’,admin”,admin#

发现admin’#会爆出error

再试试admin’#就成功登录了。(密码随意)

进去后里面有三个文件,不用说,全部下载(点超链接)下来试试

一次打开,发现两个txt就是忽悠我们的,有用的是那个php文件

提示我们flag在web root dir(web根目录)

所以我们就想办法去查看根目录文件,既然这里可以下载普通的文件就应该可以通过这种方式下载根目录的文件

看url,里面没有什么奇怪的传入,再抓包试试,没什么特别的地方,打开抓包,点超链接试试

发现GET处是文件id查询的形式,所以这里应该就可以从这里查看到根目录文件

不多说,传入repeater中go一遍,发现response下面会直接显示文件内容

所以这里就可以直接查看文件了,试试flag.php,./flag.php

发现f=./flag.php时会给出提示

再试了试././flag.php也没有用。。。。./././flag.php也没用,看来这里不能用目录缩写来跳过,只能输入正确的根目录

而一般的根目录是/var/www/html/,所以这里试试/var/www/html/flag.php,不行

再试试/var/www/html/Challenges/flag.php就看到一大堆提示获取flag的php代码

<?php
$f = $_POST[‘flag‘];#post给flag赋值
$f = str_replace(array(‘`‘, ‘$‘, ‘*‘, ‘#‘, ‘:‘, ‘‘, ‘"‘, "‘", ‘(‘, ‘)‘, ‘.‘, ‘>‘), ‘‘, $f);#过滤掉一些字符
if((strlen($f) > 13) || (false !== stripos($f, ‘return‘)))#长度不能超过13,并且不能出现return
{die(‘wowwwwwwwwwwwwwwwwwwwwwwwww‘);
}
try
{eval("$spaceone = $f");#eval方法把一个字符串当作命令执行,经常用于一句话木马,这里是要给变量赋值
}
catch (Exception $e)
{return false;
}
if ($spaceone === ‘flag‘){#输出flag的条件echo file_get_contents("helloctf.php");
}
?>

分析代码:

1.定义一个变量f,其值是表单中传入的flag值

2.把变量f中的`,$,*,#,:,,’’,’,(,),.,>符号全部转换为’ ’

3.如果f的长度大于13或则f中有return就输出wowwwwwwwwww并退出

4.如果触发异常(f的字符等于spaceone的)会返回false

5.如果spaceone的值等于flag这个字符串就输出helloctf.php文件的内容

所以这里如果让spaceone等于flag就行了,且f不等于flag。

构造post:flag=flag;这里让flag等于flag;就使用;巧妙的避开了不等于spaceone

根据php文档对eval函数的解释eval函数传入的必须是有效的 PHP 代码。所有的语句必须以分号结尾。比如 'echo "Hi!"' 会导致一个 parse error,而 'echo "Hi!";' 则会正常运行。这就很明显了,我需要post的不是“flag”而是"flag;"

使用firefox的插件进行传值

页面会出现白色的跳转,所以这里直接查看源码得到flag(被注释了)

本文发布于:2024-02-01 08:10:41,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170674624335116.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:春秋   GetFlag
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23