• 练[HarekazeCTF2019]encode_and_encode


    [HarekazeCTF2019]encode_and_encode


    在这里插入图片描述

    掌握知识

    ​ JSON对Unicode字符的解析转义,json格式的构建,代码审计,php伪协议的利用,file_get_contents函数结合php://input的使用

    解题思路

    1. 打开题目链接,前两个无所用处,直接直奔主题,查看源代码,进行代码审计

    image-20231010205143079

    
    error_reporting(0);
    
    if (isset($_GET['source'])) {
      show_source(__FILE__);
      exit();
    }
    
    function is_valid($str) {
      $banword = [
        // no path traversal
        '\.\.',
        // no stream wrapper
        '(php|file|glob|data|tp|zip|zlib|phar):',
        // no data exfiltration
        'flag'
      ];
      $regexp = '/' . implode('|', $banword) . '/i';
      if (preg_match($regexp, $str)) {
        return false;
      }
      return true;
    }
    
    $body = file_get_contents('php://input');
    $json = json_decode($body, true);
    
    if (is_valid($body) && isset($json) && isset($json['page'])) {
      $page = $json['page'];
      $content = file_get_contents($page);
      if (!$content || !is_valid($content)) {
        $content = "

    not found

    \n"
    ; } } else { $content = '

    invalid request

    '
    ; } // no data exfiltration!!! $content = preg_replace('/HarekazeCTF\{.+\}/i', 'HarekazeCTF{<censored>}', $content); echo json_encode(['content' => $content]);
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
    • 26
    • 27
    • 28
    • 29
    • 30
    • 31
    • 32
    • 33
    • 34
    • 35
    • 36
    • 37
    • 38
    • 39
    • 40
    代码分析
    1. 对代码进行分析,一开始就不用多说了,又source参数就显示源码,之后代码终止。接下来是一个自定义的is_valid函数,看其里面的函数和变量名称,很明显就是对传入的参数进行过滤用的。过滤了目录遍历操作,差不多全部的伪协议,还有flag
    function is_valid($str) {
      $banword = [
        // no path traversal
        '\.\.',
        // no stream wrapper
        '(php|file|glob|data|tp|zip|zlib|phar):',
        // no data exfiltration
        'flag'
      ];
      $regexp = '/' . implode('|', $banword) . '/i';
      if (preg_match($regexp, $str)) {
        return false;
      }
      return true;
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    1. 函数下面的两个变量,利用了常见的file_get_contents函数绕过的思想,会将php://input输入的数据赋值给body变量,json变量保存对bodyjson格式后的内容。body是可控的变量,看json变量的赋值,看来是需要传递一个json格式的参数了
    $body = file_get_contents('php://input');
    $json = json_decode($body, true);
    
    • 1
    • 2
    1. 接下来就是关键地方了,第一个判断,需要body变量的内容通过is_valid函数,即不能有过滤的内容。json要有一个page参数,结合上面的代码,传递的json格式的键就是page了。通过判断会对page的值进行文件包含,后面的判断就是判断文件是否存在的和值是否存在过滤内容。
    if (is_valid($body) && isset($json) && isset($json['page'])) {
      $page = $json['page'];
      $content = file_get_contents($page);
      if (!$content || !is_valid($content)) {
        $content = "

    not found

    \n"
    ; } } else { $content = '

    invalid request

    '
    ; }
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    1. 最后两个函数是对内容进行过滤,正则匹配明文的flag字段,也就意味着输出的结果需要经过加密,也就需要用到php伪协议读取了
    // no data exfiltration!!!
    $content = preg_replace('/HarekazeCTF\{.+\}/i', 'HarekazeCTF{<censored>}', $content);
    echo json_encode(['content' => $content]);
    
    • 1
    • 2
    • 3
    1. 分析之后就很明了了,post传递一个json格式的字符串,键为page,值为文件包含的参数,也就是flag文件,关键的地方就在于不能有phpflag字段,需要绕过,能想到的方法就是编码绕过了,中间加''识别错误了直接。
    2. 上网搜索了一下json字符串内容的解析,找到了一篇json可以处理unicode字符,明白了这个知识点,直接将phpflag转成unicode编码,构建json字符串进行post传参

    image-20231010211435148

    image-20231010211536142

    1. 先读取一下flag.php文件,回显文件不存在,在读取一下根目录下的flag文件,成功拿下flag

    image-20231010211716593

    image-20231010211721286

    1. 其实只看paylaod倒是不算难,知识代码分析过程,解题过程和知识点的了解总会让人很难向前。这个代码理解起来还可以,能想到json字符串和page为键,文件名为值就证明没问题了。最难得也就是json解析unicode这个知识点了,你不知道搜索起来还真挺费时间的,知道这个知识点的,直接就解出来了,ctf的题难就难在你知不知这个知识点,会不会用这个知识点了。这次的文件包含函数倒是把两个php伪协议都用到了,全都巩固了一下。input替换文件包含结果或命令执行;filter编码形式读取文件内容,所以对上面的响应结果进行base64解密也就拿下了flag

    image-20231010212351615

    关键paylaod

    {"page":"php://filter/convert.base64-encode/resource=/flag"}
    {"page":"\u0070\u0068\u0070://filter/convert.base64-encode/resource=/\u0066\u006c\u0061\u0067"}
    
    • 1
    • 2
  • 相关阅读:
    android 消除字体上下间距
    [翻译] 使用FXGL创建一个非常基本的游戏
    教培行业迎来重大变局,三大方向或成新机遇
    html当当书网站 html网上在线书城 html在线小说书籍网页 当当书城网页设计
    水稻外源DNA导入机制 国稻种芯-章成君:基因融合又被证实
    详解 NFT 借贷资金池清算机制:如何避免 BendDAO 式流动性危机?
    Python爬虫技术在SEO优化中的关键应用和最佳实践
    【论文阅读】Bag of Tricks for Efficient Text Classification高效率文本分类技巧包
    Linux:ll命令详解
    Kettle入门到实战
  • 原文地址:https://blog.csdn.net/m0_66225311/article/details/133756576