".fi" />

飞道的博客

【复习】BUUCTF:[BJDCTF2020]ZJCTF,不过如此 ---preg的东西

231人阅读  评论(0)

一、自己做:

直接给了源码,

<?php

error_reporting(0);
$text = $_GET["text"];
$file = $_GET["file"];
if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){
   
    echo "<br><h1>".file_get_contents($text,'r')."</h1></br>";
    if(preg_match("/flag/",$file)){
   
        die("Not now!");
    }

    include($file);  //next.php
    
}
else{
   
    highlight_file(__FILE__);
}
?>

第一个if判断,file_get_content()打开一个文件,然后文件内容必须是i have a dream,是不可能的,只能够是伪造的,这里用PHP伪协议的input

将post请求的数据当作php代码执行。当传入的参数作为文件名打开时,可以将参数设为php://input,同时post想设置的文件内容,php执行时会将post内容当作文件内容。从而导致任意代码执行。

这里是只读的,所以不能够写shell。

然后也没有什么东西,啊。哦!!对了这个include的话,也可用PHPfilter来读取内容,,

next.php

<?php
$id = $_GET['id'];
$_SESSION['id'] = $id;

function complex($re, $str) {
   
    return preg_replace(
        '/(' . $re . ')/ei',
        'strtolower("\\1")',
        $str
    );
}


foreach($_GET as $re => $str) {
   
    echo complex($re, $str). "\n";
}

function getFlag(){
   
	@eval($_GET['cmd']);
}

index.php的没必要看,就是展示的源码,

这个应该是那个preg_match和修正符e配合使用,导致的rce。
然后参考了我之前写的这个题的博客,,BUUCTF:[BJDCTF2020]ZJCTF,不过如此 && 攻防世界web之ics-05 – -preg_replace + /e 的任意代码执行漏洞

那个可变变量的点,我确实是忘记了,

可变变量是他说的这个???
我感觉是这个吧,,
呃呃呃。他这个可能是和preg这个函数有关系的吧,,

二、不足:

  1. preg_match和e的组合,熟不熟倒无所谓,还行吧,

转载:https://blog.csdn.net/Zero_Adam/article/details/115841876
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场