[GXYCTF2019]禁止套娃 wp(没写完)


这道题的思路是使用githack工具扫描目标ip/.git,得到index.php,进行代码审计,得到flag

 

git源码泄露的原因:

开发人员在开发时,常常会先把源码提交到远程托管网站(如github),最后再从远程托管网站把源码pull到服务器的web目录下,如果忘记把.git文件删除,就造成此漏洞。利用.git文件恢复处网站的源码,而源码里可能会有数据库的信息。

git的工作区就是目录,git的版本库就是.git文件夹。

py githack http://xxx/.git/

在githack文件夹下会产生扫描到的文件:

index.php

<?php
include "flag.php";
echo "flag在哪里呢?<br>";
if(isset($_GET['exp'])){
    if (!preg_match('/data:////|filter:////|php:////|phar://///i', $_GET['exp'])) {
        if(';' === preg_replace('/[a-z,_]+/((?R)?/)/', NULL, $_GET['exp'])) {
            if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {
                // echo $_GET['exp'];
                @eval($_GET['exp']);
            }
            else{
                die("还差一点哦!");
            }
        }
        else{
            die("再好好想想!");
        }
    }
    else{
        die("还想读flag,臭弟弟!");
    }
}
// highlight_file(__FILE__);
?>

第一个int preg_match()函数,不同于preg_match_all(),只匹配一次,preg_match(‘/data:////|filter:////|php:////|phar://///i’, $_GET[‘exp’])的意思是看exp里有无data://或filter://或php://或phar://,前面有!,所以传参不能有这些,

第二个preg_replace()函数是替换功能,把exp中的:a-z,_,+表示1次或多次,(,),   (?R)表示当前表达式,第二个?表示前面的(?R)零次或多次,这里的作用是过滤了类似于a(b())之类的函数

第三个preg_match()函数,看exp里有无:et或na或info或dec或bin或hex或oct或pi或log,前面有!,所以exp里不能有这些东西

 

我们要先看目录 使用scandir(‘.’);但是不能出现一点,因为.不在正则里,exp里有.preg_replace()函数调用后就会有.,就不是;了

localeconv()函数返回一包含本地数字及货币格式信息的数组,而数组第一项就是一点

[GXYCTF2019]禁止套娃 wp(没写完)

current()返回数组中的当前单元, 默认取第一个值。这里我们就能够得到当前目录了

exp=print_r(scandir(current(localeconv())));

 

回显是:Array ( [0] => . [1] => .. [2] => .git [3] => flag.php [4] => index.php )

 

原创文章,作者:1402239773,如若转载,请注明出处:https://blog.ytso.com/273065.html

(0)
上一篇 2022年7月9日
下一篇 2022年7月9日

相关推荐

发表回复

登录后才能评论