欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

[百度杯]十月场 Vld writeup

程序员文章站 2022-04-08 14:57:00
...

拿到题目,看源码发现
[百度杯]十月场 Vld writeup
然后访问 /index.php.txt 得到一个用vld得到的opcode代码:

Finding entry points
Branch analysis from position: 0
Jump found. Position 1 = 23, Position 2 = 38
Branch analysis from position: 23
Jump found. Position 1 = 26, Position 2 = 35
Branch analysis from position: 26
Jump found. Position 1 = 29, Position 2 = 32
Branch analysis from position: 29
Jump found. Position 1 = 34
Branch analysis from position: 34
Jump found. Position 1 = 37
Branch analysis from position: 37
Jump found. Position 1 = 40
Branch analysis from position: 40
Return found
Branch analysis from position: 32
Jump found. Position 1 = 37
Branch analysis from position: 37
Branch analysis from position: 35
Jump found. Position 1 = 40
Branch analysis from position: 40
Branch analysis from position: 38
Return found
filename:       C:\ctf\index.php
function name:  (null)
number of ops:  44
compiled vars:  !0 = $a, !1 = $b, !2 = $c
line     # *  op                           fetch          ext  return  operands
---------------------------------------------------------------------------------
   2     0  >   EXT_STMT
         1      ECHO                                                     'do+you+know+Vulcan+Logic+Dumper%3F%3Cbr%3E'
   3     2      EXT_STMT
         3      BEGIN_SILENCE                                    ~0
         4      FETCH_R                      global              $1      '_GET'
         5      FETCH_DIM_R                                      $2      $1, 'flag1'
         6      END_SILENCE                                              ~0
         7      ASSIGN                                                   !0, $2
   4     8      EXT_STMT
         9      BEGIN_SILENCE                                    ~4
        10      FETCH_R                      global              $5      '_GET'
        11      FETCH_DIM_R                                      $6      $5, 'flag2'
        12      END_SILENCE                                              ~4
        13      ASSIGN                                                   !1, $6
   5    14      EXT_STMT
        15      BEGIN_SILENCE                                    ~8
        16      FETCH_R                      global              $9      '_GET'
        17      FETCH_DIM_R                                      $10     $9, 'flag3'
        18      END_SILENCE                                              ~8
        19      ASSIGN                                                   !2, $10
   6    20      EXT_STMT
        21      IS_EQUAL                                         ~12     !0, 'fvhjjihfcv'
        22    > JMPZ                                                     ~12, ->38
   7    23  >   EXT_STMT
        24      IS_EQUAL                                         ~13     !1, 'gfuyiyhioyf'
        25    > JMPZ                                                     ~13, ->35
   8    26  >   EXT_STMT
        27      IS_EQUAL                                         ~14     !2, 'yugoiiyhi'
        28    > JMPZ                                                     ~14, ->32
   9    29  >   EXT_STMT
        30      ECHO                                                     'the+next+step+is+xxx.zip'
  10    31    > JMP                                                      ->34
  11    32  >   EXT_STMT
        33      ECHO                                                     'false%3Cbr%3E'
  13    34  > > JMP                                                      ->37
  14    35  >   EXT_STMT
        36      ECHO                                                     'false%3Cbr%3E'
  16    37  > > JMP                                                      ->40
  17    38  >   EXT_STMT
        39      ECHO                                                     'false%3Cbr%3E'
  19    40  >   NOP
  22    41      EXT_STMT
        42      ECHO                                                     '%3C%21--+index.php.txt+%3F%3E%0D%0A%0D%0A'
        43    > RETURN                                                   1

branch: #  0; line:     2-    6; sop:     0; eop:    22; out1:  23; out2:  38
branch: # 23; line:     7-    7; sop:    23; eop:    25; out1:  26; out2:  35
branch: # 26; line:     8-    8; sop:    26; eop:    28; out1:  29; out2:  32
branch: # 29; line:     9-   10; sop:    29; eop:    31; out1:  34
branch: # 32; line:    11-   13; sop:    32; eop:    33; out1:  34
branch: # 34; line:    13-   13; sop:    34; eop:    34; out1:  37
branch: # 35; line:    14-   16; sop:    35; eop:    36; out1:  37
branch: # 37; line:    16-   16; sop:    37; eop:    37; out1:  40
branch: # 38; line:    17-   19; sop:    38; eop:    39; out1:  40
branch: # 40; line:    19-   22; sop:    40; eop:    43
path #1: 0, 23, 26, 29, 34, 37, 40,
path #2: 0, 23, 26, 32, 34, 37, 40,
path #3: 0, 23, 35, 37, 40,
path #4: 0, 38, 40,
do you know Vulcan Logic Dumper?<br>false<br><!-- index.php.txt ?>

可以看到文件名为 /ctf/index.php
然后里面有三个get参数, flag1, falg2, flag3, 然后每个参数对应一个字符串。
我以这样的方式 /index.php?flag1=fvhjjihfcv ,访问了三次,发现得到的都是false 。然后就不知道要怎么半了,看了前辈门的writeup,发现是要同时get三个参数。这个地方我觉得应该是要猜出来的。也可能是因为我不熟悉php的opcode的原因吧,不能从上面的代码里看出来逻辑。总之,仍需要加强php尤其是源码方面的学习。

然后我们访问 /index.php?flag1=fvhjjihfcv&flag2=gfuyiyhioyf&flag3=yugoiiyhi
[百度杯]十月场 Vld writeup
然后我们访问/1chunqiu.zip ,下载到网站的源码。
进行代码审计:
从代码看登录界面是没有显位的。但是是否正确登录会有不同的响应,所以我一开始想着先注册一个帐号再进行布尔值盲注的。结果发现怎样都不能注册帐号,可能是设置的数据库不允许注册把。

再次审查代码,发现对于字符过滤只有一个addslashes函数,而且还有这样一行:
[百度杯]十月场 Vld writeup
先判断number是否是数字,然后对名字里面的与number相同的字符串替换为空。
我们可以利用这里进行单引号逃逸。
%00会被addslashes函数转义为\0, 我们构建这样一个名字,test%00’ ,它会被转义为 test\0\’ ,如果我们让number为0,则最后username = test\\’ ,这样就完成了字符串逃逸漏洞。
下面借助这个注入位置,我们可以进行sql错误注入,我尝试了updatexml 和floor(round)两种方法都可以。

  1. updatexml方法。
    [百度杯]十月场 Vld writeup
    [百度杯]十月场 Vld writeup
    以这样的方式注入可以得到库名ctf, 表名 flag, 字段名flag.
    然后提取字段内容。
    [百度杯]十月场 Vld writeup
    注意mid的用法,因为updatexml的报错只有32位,我们通过mid对select结果进行切片截取,以达到显示不同位的效果。select mid ( column_name, 开始位,长度) from … 。
  2. floor(round)报错注入发。
    原理方面可以看这篇文章:https://www.cnblogs.com/litlife/p/8472323.html
    我们先找库名:

    number=0&username=test%00' and (select 1 from (select count(*),concat( floor(rand(0)*2),database())x from information_schema.tables group by x )a) ;%23 &password=k&submit=Submit+Query

    [百度杯]十月场 Vld writeup
    得到库名叫做ctf。
    类似的得到表名和字段名:
    [百度杯]十月场 Vld writeup
    [百度杯]十月场 Vld writeup
    [百度杯]十月场 Vld writeup
    [百度杯]十月场 Vld writeup
    看来表名和字段名都叫做flag 。 这里我遇到了一个问题,我本想着用group_concat来把结果都显示出来,却发现用了group_concat会导致不再出错,也就不会报错了。我不明白为什么。我在自己的mysql上尝试这种用法。
    [百度杯]十月场 Vld writeup
    可以看到是正常报错的,有id和value两个字段,但是在这道题目里就不行了。
    另外还要注意的一点是我们的注入语句中不要用0, 比如说用 limint 0,1 就会出错。或者用mid的时候参数里面不能带0。
    [百度杯]十月场 Vld writeup
    [百度杯]十月场 Vld writeup
    还要注意一个问题,使用floor(round)进行报错注入,报错只是有一定的概率,所以如果没有报错就多点几次。

还有一点,当我们知道库名,表名,字段名时,就可以直接通过select column_name from data_name.table_name 来进行注入。在查找table_name 和column_name 的时候就直接用where table_schema = database()来进行大范围查找吧。
关键点:

  1. vld的使用一级opcode的了解。
  2. 代码审计。
  3. sql报错注入。
相关标签: ctf sql注入 vld