初级复现Code-Breaking Puzzle

题目地址:Code-Breaking Puzzle

  当时去做这题的时候看到第一题就有点迷惘,发现能看懂这段代码,但并不知道该从哪里下手,再加上哪段时间感觉貌似有点忙(虽然也说不出忙了些什么,惭愧…),然后就等着后面看其他大佬们的Writeup,12月初的时候大概也都看了也复现了一波,但是又临近期末了,又开始忙着复习了,于是这一拖再拖,成功地拖过了一年,希望在今年开个好头,而且p牛的环境还没关(感谢p牛!),还有得救,趁机把它补上记录一下。

easy - function

1
2
3
4
5
6
7
8
9
<?php
$action = $_GET['action'] ?? '';
$arg = $_GET['arg'] ?? '';

if(preg_match('/^[a-z0-9_]*$/isD', $action)) {
show_source(__FILE__);
} else {
$action('', $arg);
}

  当时看了这道题,发现也就是传入的GET请求参数action中含有字母数字及下划线其中一个,就能调用下面的show_source函数了,然而这也并没什么用,查了下show_source原来就是一个对文件进行语法高亮显示的函数,无语…说明解题点应该就不是这个地方,可能是要跳过这个if进到else里面,然后就卡住了也没继续想下去了,就放弃了,然后又去大概地看了下其它的题,然而一道也没搞出来…所以最后就坐等大佬们的Writeup了…
  后面看了大佬们的Writeup,发现确实是要绕过if,然后对第二个参数arg就可以控制了,就可以任意函数调用了,然后就需要找一个字符来绕过正则,还不能影响函数的调用,能绕过这个正则的字符倒是挺多的,主要是还要不能影响后面的函数,所以就fuzz跑一下:

  这里就能看到\(%5c)这个字符就可以达到上面的要求,参数也正常显示了还没报错,那么问题来了,为什么把\(%5c)反斜杠这个字符加到函数名之前不影响正常调用函数呢?具体原因p牛也给出了解释:

php里默认命名空间是\,所有原生函数和类都在这个命名空间中。普通调用一个函数,如果直接写函数名function_name()调用,调用的时候其实相当于写了一个相对路径;而如果写\function_name()这样调用函数,则其实是写了一个绝对路径。如果你在其他namespace里调用系统类,就必须写绝对路径这种写法。

另附 PHP 手册 - 命名空间

  绕过了正则我们就可以找函数来控制第二个参数了,看了师傅们的Writeup后发现师傅们果然见多识广,居然发现了create_function这个函数可以进行代码注入,所以还是要熟悉php及其一些常见的函数漏洞,而且p牛在题目上也给出了提示…
大佬们的对create_function函数的解析:
[科普向] 解析create_function() && 复现wp
PHP create_function()代码注入

  create_function函数的第一个参数是传入的参数,第二个参数是函数的内容。简单来说这个create_function函数可以对第二个参数进行闭合然后跳出该函数,从而导致在这个函数后可以进行任意代码执行,造成了漏洞,所以在php7.2以后的版本中PHP 手册 - create_function已被弃用,官方也不鼓励用此函数。

  所以最后的playload:
PHP 手册 - scandir函数查看文件目录:

1
http://51.158.75.42:8087/?action=%5ccreate_function&arg=1;}var_dump(scandir("../"));/*


查看flag文件得到flag:

1
http://51.158.75.42:8087/?action=%5ccreate_function&arg=1;}var_dump(file_get_contents(%22../flag_h0w2execute_arb1trary_c0de%22));/*

easy - pcrewaf

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
<?php
function is_php($data){
return preg_match('/<\?.*[(`;?>].*/is', $data);
}

if(empty($_FILES)) {
die(show_source(__FILE__));
}

$user_dir = 'data/' . md5($_SERVER['REMOTE_ADDR']);
$data = file_get_contents($_FILES['file']['tmp_name']);
if (is_php($data)) {
echo "bad request";
} else {
@mkdir($user_dir, 0755);
$path = $user_dir . '/' . random_int(0, 10) . '.php';
move_uploaded_file($_FILES['file']['tmp_name'], $path);

header("Location: $path", true, 303);
}

  这题看样子是要上传php代码,还要让is_php()这函数返回false才能跳过if,那么问题来了,/<\?.*[(`;?>].*/is这个正则表达式能够匹配以<?开头,中间或结尾含有( ` ; ? >这五个字符其中任意一个的任意代码,但php一般都是用;(可加可不加结束符?>,参考:PHP 手册 - PHP tags)来结尾,貌似有些情况也可以直接用结束符?>来结尾,所以这个正则表达式貌似能把任意的php代码给匹配得到的啊,如下图所示,这样就绕不过啊,真让人头大,建议放弃

后面看了大佬们的Writeup后知道了这正则匹配存在回溯限制(见PHP 手册 - Runtime Configuration),回溯次数超过了它的限制(1000000次)就返回false,利用这点就可以上传shell了。
参考:
鸟哥的讲解:深悉正则(pcre)最大回溯/递归限制
p牛的Writeup:PHP利用PCRE回溯次数限制绕过某些安全限制

利用p牛写的poc就可以得到文件地址了:

然后就同第一题那样就能拿到flag了:

easy - phplimit

1
2
3
4
5
6
<?php
if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) {
eval($_GET['code']);
} else {
show_source(__FILE__);
}

  这道题看着代码挺短,但看到(?R)还有点迷,查了下发现这是正则匹配里的递归模式,下面是递归模式的详解:
鸟哥的讲解:PHP正则之递归匹配
PHP 手册 - 递归模式
  简单来说就是当匹配到(?R)的时候又继续从头开始匹配,那么这道题的/[^\W]+\((?R)?\)/这个正则表达式开始是[^\W]能匹配任意字母、数字或下划线(_),也就相当于[a-zA-Z0-9_],后面的\(就匹配(,然后到(?R)开始从头匹配,又从[^\W]开始匹配,如果匹配不到就往后面匹配,\)就匹配),所以这个正则表达式相当于匹配不带参数的函数,也可以是以不带参数的函数为参数的函数,类似a(b(c()))这样的就可以匹配得到。
  但这道题是将传入的GET请求参数code进行正则匹配后将匹配到的替换为空(PHP 手册 - preg_replace),将替换后得到的结果与’;’作对比,如果完全相同则执行传入的代码,所以如果要读取文件路径这就是个难点,毕竟要传入不能带参数的函数才能够执行…
  看了师傅们的Writeup后知道了get_defined_varsPHP 手册 - get_defined_vars)这个函数可以获取全局所有的变量,那我们打印出来看下:

这里就可以看到GET的第一个值为我们刚传进去的code参数,那我们再传一个参数看看:

参数a也传进去了,所以在这里我们可以用current或者reset函数都可以获取数组的第一个元素的值:

接下来就可以用next函数来获取该数组的下一个(也就是第二个)元素的值:

这样,执行该函数就能得到文件路径及flag了:

  差不多了,那就先到这吧…
  To be continued?…Maybe…


复现的时候参考了以下各位师傅们的Writeup:
l3m0n:code-breaking writeup
f1sh:Code-Breaking Puzzles做题记录
酉酉囧:代码审计CODE-BREAKING PUZZLES学习记录
Kingkk:Code-Breaking Puzzles 题解&学习篇
LoRexxar:Code Breaking挑战赛 Writeup
By七友:Code-Breaking Puzzles做题记录
Blacsheep:ph师傅的代码审计星球
fnmsd:Code-Breaking Puzzles 做题记录
eustiar:代码审计知识星球


-------------本文结束感谢您的阅读-------------