• buuctf-[Zer0pts2020]Can you guess it?


    点击source,进入源代码

    1. include 'config.php'; // FLAG is defined in config.php
    2. if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) {
    3. exit("I don't know what you are thinking, but I won't let you read it :)");
    4. }
    5. if (isset($_GET['source'])) {
    6. highlight_file(basename($_SERVER['PHP_SELF']));
    7. exit();
    8. }
    9. $secret = bin2hex(random_bytes(64));
    10. if (isset($_POST['guess'])) {
    11. $guess = (string) $_POST['guess'];
    12. if (hash_equals($secret, $guess)) {
    13. $message = 'Congratulations! The flag is: ' . FLAG;
    14. } else {
    15. $message = 'Wrong.';
    16. }
    17. }
    18. ?>
    19. "en">
    20. "utf-8">
    21. Can you guess it?
    22. Can you guess it?

    23. If your guess is correct, I'll give you the flag.


    后面有一个随机数,如果能够破解随机数就能得到flag,但是发现没有什么用

    1. if (preg_match('/config\.php\/*$/i', $_SERVER['PHP_SELF'])) {
    2. exit("I don't know what you are thinking, but I won't let you read it :)");
    3. }
    4. if (isset($_GET['source'])) {
    5. highlight_file(basename($_SERVER['PHP_SELF']));
    6. exit();
    7. }

    $_SERVER['PHP_SELF']会获取我们当前的访问路径,并且PHP在根据URI解析到对应文件后会忽略掉URL中多余的部分

    就是代表的当前php文件的绝对路径

    比如现在这个文件是在var/www/html/index.php,那么$_SERVER['PHP_SELF']代表的就是index.php

    basename可以理解为对传入的参数路径截取最后一段作为返回值,但是该函数发现最后一段为不可见字符时会退取上一层的目录 

    通过构造URI让其包含config.php这个文件名再让basename函数截取出来

    当前绝对路径不能有config.php,因为这里是index.php的源码,正常访问config.php没有问题,但是不能访问index.php/config.php

    而且这个正则匹配只匹配路径的尾巴,因此index.php/config.php/abc.php就能绕过正则,因此思路就很明确了结合上面的basename介绍,就是在末尾加上特定字符绕过正则后能被basename函数消去。而且一定要存在source,否则都无法触发basename函数。

    basename()函数存在一个问题,它会去掉文件名开头的非ASCII值:

    eg.

    var_dump(basename("xffconfig.php")); // => config.php
    var_dump(basename("config.php/xff")); // => config.php

    所以这样就能绕过正则了,payload:

    /index.php/config.php/%ff?source

  • 相关阅读:
    git中无法使用方向键的问题
    P4027 [NOI2007] 货币兑换
    7分钟了解ChatGPT是如何运作的
    黑马程序员Docker快速入门到项目部署(学习笔记)
    VS2019_静态编译MDT_问题解决:无法解析的外部符号 _imp_XXXXXXXXX
    BERT变体(1):ALBERT、RoBERTa、ELECTRA、SpanBERT
    ELK搭建(十二):搭建Nginx访问、错误日志监控平台
    网络协议之:socket协议详解之Datagram Socket
    MySQL通用查询日志 general query log 详解
    shell原理
  • 原文地址:https://blog.csdn.net/2202_75317918/article/details/133464884