题目地址:Code-Breaking Puzzle
当时去做这题的时候看到第一题就有点迷惘,发现能看懂这段代码,但并不知道该从哪里下手,再加上哪段时间感觉貌似有点忙(虽然也说不出忙了些什么,惭愧…),然后就等着后面看其他大佬们的Writeup,12月初的时候大概也都看了也复现了一波,但是又临近期末了,又开始忙着复习了,于是这一拖再拖,成功地拖过了一年,希望在今年开个好头,而且p牛的环境还没关(感谢p牛!),还有得救,趁机把它补上记录一下。
easy - function
1 |
|
当时看了这道题,发现也就是传入的GET请求参数action中含有字母数字及下划线其中一个,就能调用下面的show_source函数了,然而这也并没什么用,查了下show_source原来就是一个对文件进行语法高亮显示的函数,无语…说明解题点应该就不是这个地方,可能是要跳过这个if进到else里面,然后就卡住了也没继续想下去了,就放弃了,然后又去大概地看了下其它的题,然而一道也没搞出来…所以最后就坐等大佬们的Writeup了…
后面看了大佬们的Writeup,发现确实是要绕过if,然后对第二个参数arg就可以控制了,就可以任意函数调用了,然后就需要找一个字符来绕过正则,还不能影响函数的调用,能绕过这个正则的字符倒是挺多的,主要是还要不能影响后面的函数,所以就fuzz跑一下:
这里就能看到\(%5c)这个字符就可以达到上面的要求,参数也正常显示了还没报错,那么问题来了,为什么把\(%5c)反斜杠这个字符加到函数名之前不影响正常调用函数呢?具体原因p牛也给出了解释:
php里默认命名空间是\,所有原生函数和类都在这个命名空间中。普通调用一个函数,如果直接写函数名function_name()调用,调用的时候其实相当于写了一个相对路径;而如果写\function_name()这样调用函数,则其实是写了一个绝对路径。如果你在其他namespace里调用系统类,就必须写绝对路径这种写法。
绕过了正则我们就可以找函数来控制第二个参数了,看了师傅们的Writeup后发现师傅们果然见多识广,居然发现了create_function
这个函数可以进行代码注入,所以还是要熟悉php及其一些常见的函数漏洞,而且p牛在题目上也给出了提示…
大佬们的对create_function
函数的解析:
[科普向] 解析create_function() && 复现wp
PHP create_function()代码注入
create_function
函数的第一个参数是传入的参数,第二个参数是函数的内容。简单来说这个create_function
函数可以对第二个参数进行闭合然后跳出该函数,从而导致在这个函数后可以进行任意代码执行,造成了漏洞,所以在php7.2以后的版本中PHP 手册 - create_function已被弃用,官方也不鼓励用此函数。
所以最后的playload:
用PHP 手册 - scandir函数查看文件目录:1
http://51.158.75.42:8087/?action=%5ccreate_function&arg=1;}var_dump(scandir("../"));/*
查看flag文件得到flag:1
http://51.158.75.42:8087/?action=%5ccreate_function&arg=1;}var_dump(file_get_contents(%22../flag_h0w2execute_arb1trary_c0de%22));/*
easy - pcrewaf
1 |
|
这题看样子是要上传php代码,还要让is_php()这函数返回false才能跳过if,那么问题来了,/<\?.*[(`;?>].*/is
这个正则表达式能够匹配以<?
开头,中间或结尾含有( ` ; ? >
这五个字符其中任意一个的任意代码,但php一般都是用;
(可加可不加结束符?>
,参考:PHP 手册 - PHP tags)来结尾,貌似有些情况也可以直接用结束符?>
来结尾,所以这个正则表达式貌似能把任意的php代码给匹配得到的啊,如下图所示,这样就绕不过啊,真让人头大,建议放弃…
后面看了大佬们的Writeup后知道了这正则匹配存在回溯限制(见PHP 手册 - Runtime Configuration),回溯次数超过了它的限制(1000000次)就返回false,利用这点就可以上传shell了。
参考:
鸟哥的讲解:深悉正则(pcre)最大回溯/递归限制
p牛的Writeup:PHP利用PCRE回溯次数限制绕过某些安全限制
利用p牛写的poc就可以得到文件地址了:
然后就同第一题那样就能拿到flag了:
easy - phplimit
1 |
|
这道题看着代码挺短,但看到(?R)
还有点迷,查了下发现这是正则匹配里的递归模式,下面是递归模式的详解:
鸟哥的讲解:PHP正则之递归匹配
PHP 手册 - 递归模式
简单来说就是当匹配到(?R)
的时候又继续从头开始匹配,那么这道题的/[^\W]+\((?R)?\)/
这个正则表达式开始是[^\W]
能匹配任意字母、数字或下划线(_),也就相当于[a-zA-Z0-9_]
,后面的\(
就匹配(
,然后到(?R)
开始从头匹配,又从[^\W]
开始匹配,如果匹配不到就往后面匹配,\)
就匹配)
,所以这个正则表达式相当于匹配不带参数的函数,也可以是以不带参数的函数为参数的函数,类似a(b(c()))
这样的就可以匹配得到。
但这道题是将传入的GET请求参数code进行正则匹配后将匹配到的替换为空(PHP 手册 - preg_replace),将替换后得到的结果与’;’作对比,如果完全相同则执行传入的代码,所以如果要读取文件路径这就是个难点,毕竟要传入不能带参数的函数才能够执行…
看了师傅们的Writeup后知道了get_defined_vars
(PHP 手册 - get_defined_vars)这个函数可以获取全局所有的变量,那我们打印出来看下:
这里就可以看到GET的第一个值为我们刚传进去的code参数,那我们再传一个参数看看:
参数a也传进去了,所以在这里我们可以用current或者reset函数都可以获取数组的第一个元素的值:
接下来就可以用next函数来获取该数组的下一个(也就是第二个)元素的值:
这样,执行该函数就能得到文件路径及flag了:
差不多了,那就先到这吧…
To be continued?…Maybe…
复现的时候参考了以下各位师傅们的Writeup:
l3m0n:code-breaking writeup
f1sh:Code-Breaking Puzzles做题记录
酉酉囧:代码审计CODE-BREAKING PUZZLES学习记录
Kingkk:Code-Breaking Puzzles 题解&学习篇
LoRexxar:Code Breaking挑战赛 Writeup
By七友:Code-Breaking Puzzles做题记录
Blacsheep:ph师傅的代码审计星球
fnmsd:Code-Breaking Puzzles 做题记录
eustiar:代码审计知识星球