CTFSHOW 年CTF(web部分)
Posted yu22x
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTFSHOW 年CTF(web部分)相关的知识,希望对你有一定的参考价值。
除夕
科学计数法绕过
payload
?year=202.2e1
初三
考的变量覆盖。
首先来看下这个函数
$_=function($__,$___)
return $__==$___?$___:$__;
;
作用比较明显,接收两个参数,如果两个参数弱相等则返回第二个参数,否则返回第一个参数。
接着往下看
$$__($_($_GET
$___
[$____]
$_____
(),$flag));
先来看里面的这一部分
$_($_GET
$___
[$____]
$_____
(),$flag)
其实就是调用了刚才说的自定义函数,他的第一个参数是
$_GET
$___
[$____]
$_____
()
第二个参数是$flag
。
那么如果第一个参数整体可控的话让他弱等于$flag
就可以了。
不过这只是返回值,没有回显的。
所以我们可以让最外层的$$__
是个可打印的函数,比如var_dump
所以可以确定的是__=z&z=var_dump
再看里面的应该怎么传,$_GET$___[$____]$_____
中括号花括号一样的用法,简化下$_GET[$___][$____][$_____]
其实就是个三维数组嘛,可以直接传
x[b][c]=phpinfo&___=x&____=b&_____=c
这样最终$_GET[$___][$____][$_____]
的值就是phpinfo。
为啥选phpinfo呢,以为phpinfo的返回值是true。
所以最终payload
?__=z&z=var_dump&x[b][c]=phpinfo&___=x&____=b&_____=c
初六
先来看最终利用点
function __get($arg)
global $flag;
$arg="get".$arg;
$this->$arg = $flag;
return $this->secret;
在这个地方
$flag
给了$this->$arg
,并且同时触发了__set
魔术方法
function __set($arg,$argv)
$this->secret=base64_encode($arg.$argv);
在__set魔术方法中 $arg
就是get,$argv
就是$flag
最终将secret的值和flag联系了起来。
所以现在的目的就是怎么进get。
我们知道要触发这个魔术方法,要么是调用不存在的属性,要么调用私有变量。
很明显需要进入invoke,而invoke需要把对象当作函数处理。
可以看到在__call魔术方法中的$this->key
我们是可控的,只要赋值成当前对象就可以了。
然后想触发__call就得调用不存在的函数,就需要进__toString魔术方法,里面有个$this->secret()
。
想进__toString
就得把对象当作字符串处理,在createSecret中存在变量的拼接。而createSecret又是在getSecret中调用的。
所以整条链就完整了。
payload
<?php
class happy2year
private $secret;
private $key;
function __construct()
$this->key=$this;
echo urlencode(serialize(new happy2year()));
实际上payload很简单,但是整个过程比较复杂,还是比较有意思的一道题。
以上是关于CTFSHOW 年CTF(web部分)的主要内容,如果未能解决你的问题,请参考以下文章
❤️CTFShow web1-7❤️——CTF秀WEB模块解题思路, 东半球第二细的通关教程!!!
ctfshow-萌新-web6( 利用二进制绕过获取网站敏感信息)