首页 开发编程 正文

php去掉html标签 ctf大佬教你一招

3、PHP绕过open_basedir限制操作文件的三种方法CTF赛题PHP7正则绕过前言。将所有以__(两个下划线)开头的类方法保留为魔术方法。__construct和__destruct是类的构造函数和析构函数,PHP绕过open_basedir限制操作文件的三种方法由于open_basedir的设置对system等命令执行函数是...

今天给各位分享php标签怎么绕的知识,其中也会对php去掉html标签进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录:

CTF赛题PHP7 正则绕过

前言:由于长度限制,且不像其他题目告知flag.php的内容, 笔者并没有求出flag,绕过思路可参考,也欢迎ctf大佬指点迷津。

题目如下,解析flag.php中的flag变量

1.题目不告知flag.php的内容,所以唯一的办法只有打印出flag.php,先想办法绕过

2.因为 _ 也在正则里面,所以 =${_GET}[_]();_=phpinfo() 没办法传入

3.尝试php7 中的($a)();来执行动态函数 例如 ('phpinfo')()

4.那么动态构造函数名称即可,可理解,假如你是:(1+1)(); php会先运算1+1=2 然后在调用:2();

5.借助大牛的payload (~%8F%97%8F%96%91%99%90)(); 成功执行

6.payload构造方式如下

** 如何理解? **

对执行的函数取反然后进行 urlencode 详细可自行科普

7.当前可执行phpinfo,如何获取flag.php的内容?思路继续扩展

以上均是长度限制 笔者解题终于此

那么只需要 执行 getFlag()函数即可

('getFlag')(); 对flag进行编码

以上就是笔者对php绕过的小理解和内容分享

参考文章:

欢迎讨论,持续更新中,感谢关注

php魔术方法。。

在 PHP 里,将所有以 __(两个下划线)开头的类方法保留为魔术方法,所以在定义类方法时,除了上述魔术方法,建议不要以 __ 为前缀。

魔术方法的引入是对面向对象编程思想的进一步实现,重载就是通过魔术方法来实现的。

PHP 魔术方法主要有:

__construct(), __destruct(), __call(), __callStatic(), __get(), __set(), __isset(), __unset(),__sleep(), __wakeup(), __toString(), __invoke(), __set_state(), __clone() 和 __debugInfo() 等。

最常见的是__construct(), __destruct(),__get(), __set()等:

__construct和__destruct是类的构造函数和析构函数。

PHP绕过open_basedir限制操作文件的三种方法

由于open_basedir的设置对system等命令执行函数是无效的,所以我们可以使用命令执行函数来访问限制目录。

我们首先创建一个目录

且在该目录下新建一个1.txt 内容为abc

再在该目录下创建一个目录命名为b

并且在该目录下创建一个1.php文件内容为

且在php.ini中设置好我们的open_basedir

我们尝试执行1.php看看open_basedir是否会限制我们的访问

执行效果如图

很明显我们无法直接读取open_basedir所规定以外的目录文件。

接下来我们用system函数尝试绕open_basedir的限制来删除1.txt

编辑1.php为

先来看看执行1.php之前的文件情况

执行1.php之后

我们先来了解一下symlink函数

symlink函数将建立一个指向target的名为link的符号链接,当然一般情况下这个target是受限于open_basedir的。

由于早期的symlink不支持windows,我的测试环境就放在Linux下了。

测试的PHP版本是5.3.0,其他的版本大家自测吧。

在Linux环境下我们可以通过symlink完成一些逻辑上的绕过导致可以跨目录操作文件。

我们首先在/var/www/html/1.php中 编辑1.php的内容为

接着在/var/www/中新建一个1.txt文件内容为

再来设置一下我们的open_basedir

在html目录下编辑一个php脚本检验一下open_basedir

执行看下。

意料之中,文件无法访问。

我们执行刚才写好的脚本,1.php

此时tmplink还是一个符号链接文件,它指向的路径是c/d,因此exploit指向的路径就变成了

由于这个路径在open_basedir的范围之内所以exploit成功建立了。

之后我们删除tmplink符号链接文件再新建一个同名为tmplink的文件夹,这时exploit所指向的路径为

由于这时候tmplink变成了一个真实存在的文件夹所以tmplink/../../变成了1.txt所在的目录即/var/www/

然后再通过访问符号链接文件exploit即可直接读取到1.txt的文件内容

当然,针对symlink()只需要将它放入disable_function即可解决问题,所以我们需要寻求更多的方法。

glob是php自5.3.0版本起开始生效的一个用来筛选目录的伪协议,由于它在筛选目录时是不受open_basedir的制约的,所以我们可以利用它来绕过限制,我们新建一个目录在/var/www/下命名为test

并且在/var/www/html/下新建t.php内容为

执行结果如图:

成功躲过open_basedir的限制读取到了文件。

php标签怎么绕的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于php去掉html标签、php标签怎么绕的信息别忘了在本站进行查找喔。

本文转载自互联网,如有侵权,联系删除