Bugku CTF 反序列化

反序列化

php反序列化漏洞又称对象注入,可能会导致远程代码执行(RCE)
个人理解漏洞为执行unserialize函数,调用某一类并执行魔术方法(magic method),之后可以执行类中函数,产生安全问题。
所以漏洞的前提:
1)unserialize()函数变量可控
2)存在可利用的类,类中有魔术方法

右键查看源码

image.png

构造读出hint.php

http://123.206.87.240:8006/test1/?txt=php://input&file=php://filter/read=convert.base64-encode/resource=hint.php&password=admin

image.png

解码base64

<?php  
class Flag{//flag.php  
    public $file;  
    public function __tostring(){  
        if(isset($this->file)){  //这里$this->file 可以设置为flag.php
            echo file_get_contents($this->file); //显示flag.php内容
   echo "<br>";
  return ("good");
        }  
    }  
}  
?>  

我们发现查看源码时查看的源码并不完整
所以同样的方法读出index.php

<?php  
$txt = $_GET["txt"];  
$file = $_GET["file"];  
$password = $_GET["password"];  
if(isset($txt)&&(file_get_contents($txt,'r')==="welcome to the bugkuctf")){  
    echo "hello friend!<br>";  
    if(preg_match("/flag/",$file)){ //过滤URL里的flag字眼
    echo "不能现在就给你flag哦";
        exit();  
    }else{  
        include($file);   
        $password = unserialize($password);  
        echo $password;  //可以在反序列化的过程中返回flag.php的值,并在这里显示
    }  
}else{  
    echo "you are not the number of bugku ! ";  
}  
?>  
<!--  
$user = $_GET["txt"];  
$file = $_GET["file"];  
$pass = $_GET["password"];  
if(isset($user)&&(file_get_contents($user,'r')==="welcome to the bugkuctf")){  
    echo "hello admin!<br>";  
    include($file); //hint.php  
}else{  
    echo "you are not admin ! ";  
}  
 -->  

总结,由于过滤不能通过文件包含的方式读取flag。如果传参file中没有flag字眼就会包含文件hint.php,反序列化password。漏洞出现---我们可以自由的传入password的值,这时我们让password是Flag类(因为给file赋值=hint.php,然后在后面的代码里包含了hint.php所以可以),并把flie的值设置为flag.php。因为这样相当于在反序列化的过程中调用了Flag类,并触发__tostring函数,就可以把flag.php(flie)的值echo出来。

首先打开题目查看源代码以后:

从上面的代码可以看出以下信息:

通过get方法传递三个值:txt,file,password

读取$user文件的内容,并且文件内容要与‘welcome to the bugkuctf’相同

$file经提示应该为hint.php

因为file_get_contents(user,'r')这个函数的意思是将user这个文件的内容写到字符串里去,就是说uesr文件里的内容会变成一个字符串。那么现在我们要考虑的是怎么让uesr这个文件的内容读取出来就是"welcome to the bugkuctf"

这里就涉及到一个php伪协议,就是php://input,它的大概意思就是可以读取我们post传递的数据。它的详解在这篇文章中有很好的解释 https://blog.csdn.net/qq_27682041/article/details/73326435

所以看完了这篇文章的话,你应该就知道file_get_contents()函数里面放的不止文件名哦,还可以放php的伪协议,如果把这个php://input作为文件名放进去的话,这个函数发现是一个伪协议,那作为一个“文件”,它里面肯定是没有内容的吧,那要怎么把它的内容变成一个字符串呢,它会读取我们post传递的数据作为它的”文件内容“,然后再变成一个字符串。

比如说我们现在有这么一句 file_get_contents("php://input"),然后我们又post传递了一个数据的话,那这个数据就会被php://input读取到,然后file_get_contents又把它变成字符串。

所以我们构造txt=php://input,并且post一个"welcome to the bugkuctf"试试看

网页变了,但是为什么是一个hello friend!呢。。。。我也不知道,不过我们代码中的第一层已经解开了,再往下看吧。有一个include(file);//hint.php ,首先我们知道include(file)是动态读取文件名,然后又提示我们hint.php,那岂不是说我们可以直接让file=hint.php就可以得到下一步信息了!

果然还是没有那么简单。。。不然怎么引出我们第二个php伪协议呢?php://filter 这个协议现在我只知道可以用来读取网页base64编码后的源代码。用这句 file=php://filter/read=convert.base64-encode/resource=hint.php

就可以得到hint.php这个网页的base64编码后的源代码了。

image.png

光看这个代码是不是感觉信息不是很够呢,要不我们再看看index.php这个文件的源代码。

image.png

不要问我为什么知道要看index.php里的,因为这个一般是主页文件,有很重要的信息嘛,嘿嘿嘿嘿嘿嘿嘿。

可以看到这么多代码,虽然很烦,但是先从简单的地方来理解。

第一张图提示了我们flag.php,但是我们可以看第二张图,如果我们设定的文件名中包含’flag‘,那么就会跳出“不能现在就给你flag哦”然后exit();

继续看第二张图,第一个if告诉我们,我们之前的大前提并没有改变,但是在这个前提下还附加了一些条件,如果文件名没有"flag"了,就会把这个文件包含进来,然后password进行反序列化,再输出password的值。什么是反序列化呢,那就要先知道序列化啦,在PHP中,序列化用于存储或传递 PHP 的值的过程中,同时不丢失其类型和结构(这是百度的)。我们可以把它想成一种编码嘛。

回到第一张图,定义了一个类 FLAG,类里面有一个$file属性,并且有一个魔术方法_tostring(),这个方法的作用就是当调用实例化对象时就会自动执行_tostring()这个方法。简单来说创造一个这个类的对象就会调用这个方法。魔术方法呢,就是一个很神奇的方法(一本正经的胡说八道),大概就是一种类里面默认的方法,你可以对它进行改造,类似于构造方法。反正大家都要了解的,去百度看看用法和详解吧。

_tostring()方法里面又定义了如果$file这个属性有赋值的话,那么就会输出这个文件的内容(输出成一个字符串)。

所以根据上面的这些条件,我们可以让password为FLAG类型,并且让FLAG中的file就等于flag.php,这样我们就可以得到flag.php的内容了,不过要记得,前面$password进行了反序列化的操作,所以我们要先把它序列化。写一个php脚本吧!

image.png

我们再来理解一下反序列化的内容的意义,以便以后手写

O:4 参数类型为对象(object),数组(array)为a
"Flag":1: 参数名为Flag,有一个值
s:4:”file”;s:8:”flag.php” s:参数类型为字符串(数字为i),长度为4,值为file。长度为8的字符串flag.php
合在一起:
object Flag,属性file:flag.php

在本地的服务器跑一下,我们就可以得到序列化的一个FLAG类咯。大家如果还没有搭本地服务器的话,推荐先自己学习一下怎么搭建环境,在本地可以自己试验各种php代码,可以自己了解数据库一些操作等等。下一个APPSERV就可以啦,这是一个合集,也是有中文的,网上都有教程的,很简单。

那最后我们就给$password赋值吧!

image.png
<?php
        class FLAG{
                public $file;
        }
        $password = new FLAG();
        $password->file = "flag.php";
        $password = serialize($password);
        print_r($password);
?>
image.png

参考资料:https://www.freebuf.com/vuls/116705.html
https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2016/babytrick/index.php
https://www.jianshu.com/p/631606cc5b76
https://www.jianshu.com/p/f87052a1c5a9

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 230,563评论 6 544
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 99,694评论 3 429
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 178,672评论 0 383
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 63,965评论 1 318
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 72,690评论 6 413
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 56,019评论 1 329
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 44,013评论 3 449
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 43,188评论 0 290
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 49,718评论 1 336
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 41,438评论 3 360
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 43,667评论 1 374
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 39,149评论 5 365
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 44,845评论 3 351
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 35,252评论 0 28
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 36,590评论 1 295
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 52,384评论 3 400
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 48,635评论 2 380

推荐阅读更多精彩内容

  • WEB2 看源代码得flag 文件上传测试 找一张图片上传,截包改后缀名为.php得flag 计算题 F12修改输...
    a2dd56f6ad89阅读 18,532评论 0 2
  • 初识CSS 认识CSSCSS全称为“层叠样式表 (Cascading Style Sheets)”,主要用于定义H...
    Dec停云阅读 237评论 0 0
  • 1、定义 二叉搜索树又称二叉查找树,亦称为二叉排序树。设x为二叉查找树中的一个节点,x节点包含关键字key,节点x...
    极致之风阅读 356评论 0 0
  • 一、Python起源 1.11989 年的圣诞节期间,吉多·范罗苏姆(Guido van Rossum)为了在阿姆...
    云里111阅读 106评论 0 0
  • 都说青春是一本纪念册,当然我也是这样认为,因为它记录着我曾经最美好的回忆,我的爱情,最简单的爱! 夏日的阳...
    青春笔记阅读 307评论 0 0