flag{c80e979a

进去是个提示界面,提示我们这是个迷你文件管理系统,我们需要登录然后下载文件再获得flag 。
然后我们查看源码,没什么信息,点login进去查看源码,没什么信息
下方出现了一个(md5(), 0, 6)=
然后下面有个:的输入框 , 每次刷新也会变化 。貌似这个会一直变化,类似于验证码一类的东西 。
然后分析这个,他是先对进行md5加密,然后输出其前六位 。这里我们需要破解这个获取正确的 。
这里附上一个dalao的脚本 。链接:
import requestsimport base64import sysimport hashlibdef getMd5(index):for i in range(100000,100000000):x = imd5 = hashlib.md5(str(x).encode("utf8")).hexdigest()if md5[0:6] == index:return x;print(getMd5("7619f5"))
复制代码
直接跑一下就得到的值了(大概一分钟的样子) , 其中的值是你自己的(md5(), 0, 6)=的值
【flag{c80e979a】然后就可以尝试登录了(这个必须要先搞定,不然我们的输入没用)
这里试试admin , admin’ , admin”,admin#
发现admin’#会爆出error
再试试admin’#就成功登录了 。(密码随意)

flag{c80e979a

文章插图
进去后里面有三个文件,不用说,全部下载(点超链接)下来试试
一次打开,发现两个txt就是忽悠我们的,有用的是那个php文件
提示我们flag在web root dir(web根目录)
所以我们就想办法去查看根目录文件,既然这里可以下载普通的文件就应该可以通过这种方式下载根目录的文件
看url,里面没有什么奇怪的传入,再抓包试试,没什么特别的地方,打开抓包,点超链接试试
发现GET处是文件id查询的形式 , 所以这里应该就可以从这里查看到根目录文件
不多说,传入中go一遍,发现下面会直接显示文件内容
所以这里就可以直接查看文件了,试试flag.php,./flag.php
发现f=./flag.php时会给出提示
再试了试././flag.php也没有用 。。。。./././flag.php也没用,看来这里不能用目录缩写来跳过,只能输入正确的根目录
而一般的根目录是/var/www/html/,所以这里试试/var/www/html/flag.php,不行
再试试/var/www/html//flag.php就看到一大堆提示获取flag的php代码
‘), ‘‘, $f);#过滤掉一些字符if((strlen($f) > 13) || (false !== stripos($f, ‘return‘)))#长度不能超过13,并且不能出现return{die(‘wowwwwwwwwwwwwwwwwwwwwwwwww‘);}try{eval("$spaceone = $f");#eval方法把一个字符串当作命令执行,经常用于一句话木马,这里是要给变量赋值}catch (Exception $e){return false;}if ($spaceone === ‘flag‘){#输出flag的条件echo file_get_contents("helloctf.php");}?>
分析代码:
1.定义一个变量f , 其值是表单中传入的flag值
2.把变量f中的`,$,*,#,:,\,’’,’,(,),.,>符号全部转换为’ ’
3.如果f的长度大于13或则f中有就输出并退出
4.如果触发异常(f的字符等于的)会返回false
5.如果的值等于flag这个字符串就输出.php文件的内容
所以这里如果让等于flag就行了 , 且f不等于flag 。
构造post:flag=flag;这里让flag等于flag;就使用;巧妙的避开了不等于
根据php文档对eval函数的解释eval函数传入的必须是有效的 PHP 代码 。所有的语句必须以分号结尾 。比如 'echo "Hi!"' 会导致一个 parse error,而 'echo "Hi!";' 则会正常运行 。这就很明显了,我需要post的不是“flag”而是"flag;"
使用的插件进行传值
页面会出现白色的跳转,所以这里直接查看源码得到flag(被注释了)