当前位置: 首页 > news >正文

CTF:PHP 多关卡绕过挑战

题目链接:http://node4.anna.nssctf.cn:28789/

题目类型:Web 安全 - PHP 漏洞利用

题目分析 

这是一个包含三个关卡的 PHP 安全挑战,需要通过构造特定的参数来绕过每一关的验证。

<?php
highlight_file(__FILE__);
include "./flag.php";
include "./result.php";
if(isset($_GET['aaa']) && strlen($_GET['aaa']) < 20){$aaa = preg_replace('/^(.*)level(.*)$/', '${1}<!-- filtered -->${2}', $_GET['aaa']);if(preg_match('/pass_the_level_1#/', $aaa)){echo "here is level 2";if (isset($_POST['admin']) and isset($_POST['root_pwd'])) {if ($_POST['admin'] == $_POST['root_pwd'])echo '<p>The level 2 can not pass!</p>';// START FORM PROCESSING    else if (sha1($_POST['admin']) === sha1($_POST['root_pwd'])){echo "here is level 3,do you kown how to overcome it?";if (isset($_POST['level_3'])) {$level_3 = json_decode($_POST['level_3']);if ($level_3->result == $result) {echo "success:".$flag;}else {echo "you never beat me!";}}else{echo "out";}}else{die("no");}// perform validations on the form data}else{echo '<p>out!</p>';}}else{echo 'nonono!';}echo '<hr>';
}?>

 

第一关:正则匹配绕过

第一关的核心代码是:

$aaa = preg_replace('/^(.*)level(.*)$/', '${1}<!-- filtered -->${2}', $_GET['aaa']);
if(preg_match('/pass_the_level_1#/', $aaa)){echo "here is level 2";// ...
}

关键点

  • 需要通过 GET 参数aaa传递包含pass_the_level_1#的字符串
  • 字符串长度小于 20
  • 不能被正则表达式/^(.*)level(.*)$/匹配到level

绕过方法
使用换行符\n(URL 编码为%0a)在level前,使正则表达式无法从字符串开头匹配到level

GET参数:aaa=%0apass_the_level_1%23

这样构造的字符串实际上是\npass_the_level_1#,虽然包含level,但由于level前面有换行符,正则无法匹配到level,从而成功绕过过滤,同时保留了pass_the_level_1#字符串。

第二关:PHP 弱类型与数组哈希绕过

第二关的核心代码是:

if ($_POST['admin'] == $_POST['root_pwd'])echo '<p>The level 2 can not pass!</p>';
else if (sha1($_POST['admin']) === sha1($_POST['root_pwd'])){echo "here is level 3,do you kown how to overcome it?";// ...
}

关键点

  • 需要 POST 两个参数:adminroot_pwd
  • 这两个参数不能相等(==弱类型比较)
  • 但它们的 SHA1 哈希值必须相等(===强类型比较)

绕过方法
利用 PHP 对数组的特殊处理特性:

POST参数:admin[]=123&root_pwd[]=125

原理分析

  1. PHP 中使用[]符号会创建数组,因此:

    • admin[]=123 创建的数组是 [0 => "123"]
    • root_pwd[]=125 创建的数组是 [0 => "125"]
  2. 当使用==比较两个数组时:

    • PHP 会比较数组的结构和元素值
    • 由于两个数组的第一个元素分别是 "123" 和 "125",它们不相等
    • 因此,$_POST['admin'] == $_POST['root_pwd'] 的结果是 false
  3. 当对数组使用sha1()函数时:

    • PHP 会尝试将数组转换为字符串
    • 数组转换为字符串的结果通常是 "Array"
    • 因此,sha1($_POST['admin']) 和 sha1($_POST['root_pwd']) 都会计算字符串 "Array" 的 SHA1 哈希值
    • 所以,sha1($_POST['admin']) === sha1($_POST['root_pwd']) 的结果是 true

第三关:JSON 解析与变量比较

第三关的核心代码是:

if (isset($_POST['level_3'])) {$level_3 = json_decode($_POST['level_3']);if ($level_3->result == $result) {echo "success:".$flag;}else {echo "you never beat me!";}
}

关键点

  • 需要 POST 一个 JSON 字符串参数level_3
  • JSON 对象中的result属性值必须等于$result变量的值
  • $result变量在result.php文件中定义

绕过方法
通过测试发现$result变量的值为ioi,构造 JSON 字符串:

POST参数:level_3={result:ioi}

注意事项
标准 JSON 应该使用双引号包围键和字符串值,但 PHP 的json_decode函数在某些情况下可以容忍这种非标准格式。

完整 POC

将三个关卡的绕过方法组合起来,得到完整的 POC:

GET请求:http://node4.anna.nssctf.cn:28789/?aaa=%0apass_the_level_1%23POST数据:
admin[]=123
root_pwd[]=125
level_3={result:ioi}

总结

这个题目主要考察了以下几个 PHP 特性:

  1. 正则表达式匹配的边界条件和字符串构造技巧
  2. PHP 的弱类型比较和哈希函数对数组的特殊处理
  3. JSON 解析的灵活性和对非标准格式的容忍度

通过巧妙地构造参数,我们成功绕过了三关验证,获取了 flag。这也提醒我们在开发 PHP 应用时,需要特别注意这些语言特性可能带来的安全隐患。

相关文章:

  • 网站功能报价明细表营销型网站重要特点是
  • 盘锦网站建设公司seo的概念是什么
  • 怎么改一个网站的关键词密度微博指数查询
  • 网站建设经验总结网络营销服务工具
  • 网站栏目结构设计电脑培训速成班多少钱
  • 网站图片尺寸网络营销总监岗位职责
  • 在vue3中,如何修改ant-deaign-vue tooltip的样式
  • 第4篇:响应处理——返回数据给客户端(Gin文件下载,JSON,XML等返回)
  • 2024考研数一真题及答案
  • 独立站安全收款实战:AB站隔离与风控
  • HDC 2025丨华为云AI原生中间件,构建应用运行的领先架构
  • swiftUI iOS16和iOS15兼容
  • 2025最新 WSL(Windows Subsystem for Linux)安装教程 (保姆级,图文讲解,带安装包)
  • 超声波清洗机相对于传统清洗方法有哪些优势?
  • 【25软考网工】第十章 网络规划与设计(2)网络规划与分析、网络结构与功能
  • 爬虫简单实操2——以贴吧为例练习
  • 阅读服务使用示例(HarmonyOS Reader Kit)
  • Spring 框架
  • 人大金仓Kingbase数据库KSQL 常用命令指南
  • Vue-15-前端框架Vue之应用基础编程式路由导航
  • Node.js特训专栏-实战进阶:9.MySQL连接池配置与优化
  • leetcode 65
  • A模块 系统与网络安全 第三门课 网络通信原理
  • react - ReactRouter—— 路由传参
  • MP1652GTF-Z:MPS高效3A降压转换器 工业5G通信专用
  • React HOC(高阶组件-补充篇)