本文作者:微笑(信安之路 CTF 小组成员)
先膜一波 p 师傅的文章 《一些不包含数字和字母的 webshell》
https://www.leavesongs.com/penetration/webshell-without-alphanum.html
还有这个师傅的 《记一次拿webshell踩过的坑(如何用PHP编写一个不包含数字和字母的后门)》
https://www.cnblogs.com/ECJTUACM-873284962/p/9433641.html
太强了。这篇文章是在两位师傅文章的基础上写的。
CTF 遇到一道正则过滤了字母,数字和下划线的题目,发现了一些 PHP 的骚姿势,感觉很有必要总结一下。
另外声明这篇文章不是为了讲如何写免杀,而是讲一些骚姿势在 CTF 中的应用,不过师傅们当然可以自己利用这些姿势去构造自己的免杀。
输出的结果是字符 "~"
,这是因为代码对字符 "A"
和字符 "?"
进行了异或操作。在 PHP 中两个变量进行异或时,会先将字符串转换成 ASCII 值,再将 ASCII 值转换成二进制再进行异或,异或完又将结果从二进制转换成ASCII值,再转换成字符串。
二进制对应的 ASCII 为 126,也就是字符 "~"
。
例如非数字字母的 PHP 后门
来看一个汉字 "和"
"和"
的第三个字节的值为 140[0x8c]
,取反的值为 -141
负数用十六进制表示,通常用的是补码的方式表示。负数的补码是它本身的值每位求反,最后再加一。141 的 16 进制为 0xff73,php 中 chr(0xff73)==115,115 就是 s 的 ASCII 值。因此
两个写法性质一样
结果会输出: ss
利用了 PHP 弱类型特性,true 的值为 1,故 true+true==2。
结果会输出:2 1
在 php 中未定义的变量默认值为 null,null==false==0,所以我们能够在不使用任何数字的情况下通过对未定义变量的自增操作来得到一个数字。
结果会输出:1
在讲不用数字,字母和下划线写 shell 之前,先了解下不用数字和字母写 shell。毕竟学习都是循序渐进的。而且用不用下划线其实问题不大,因为 PHP 太灵活了。代码:
将非字母、数字的字符经过各种变换,最后能构造出 a-z 中任意一个字符。然后再利用 PHP 允许动态函数执行的特点,拼接处一个函数名,如 "assert",然后动态执行即可。
不可打印字符,用 url 编码表示。
还可以用更短的字符,下面会用到。
^ 会对两边对应的字符串进行异或。
利用的是 UTF-8 编码的某个汉字,将其中的某个字符取出来,取反为字母。一个汉字的 utf8 是三个字节,{2} 表示第 3 个字节
payload
这里也有一种简短的写法 ${~"\xa0\xb8\xba\xab"}
它等于 $_GET。这里相当于直接把 utf8 编码的某个字节提取出来统一进行取反。
这种方法很明显的缺点就是需要大量的字符。
'a'++ => 'b','b'++ => 'c',我们只要能拿到一个变量,其值为 a,通过自增操作即可获得 a-z 中所有字符。
数组(Array)的第一个字母就是大写 A,而且第 4 个字母是小写 a。在 PHP 中,如果强制连接数组和字符串的话,数组将被转换成字符串,其值为 Array。再取这个字符串的第一个字母,就可以获得 'A'。
因为 PHP 函数是大小写不敏感的,最终执行的是 ASSERT($POST[]),无需获取小写 a。
要求 code 的长度不能大于 40,限制输入不能为字母和数字。可以利用 PHP 允许动态函数执行的特点,拼接出一个函数名 getFlag(),然后动态执行即可。
这里依然可以用异或的方法,只是上面写出来的字符长度太长了。需要用简短的写法:
payload
这里的 "`{{{"^"?<>/"上面已经说过了是异或的简短写法,表示_GET。
${$_}[_](${$_}[__]);
等于 $_GET[_]($_GET[__]);
把_当作参数传进去执行 getFlag()
这道题当然也可以用取反的方法,不过下面会讲到,这里就不再重复。
下划线都不给,这就很恐怖了。意味着不能定义变量,而且也构造不出来数字。不过在PHP的灵活性面前,问题不大。
这是一开始学长给的 payload,+号 必须加引号
51 个字符太长了,所以这里可以用简短的写法
不过这样不能成功。
学长给出了解释:eval 只能解析一遍代码,所以如果写的是 a.b 这样的字符串拼接,就只会执行这个拼接,并不会去执行代码
例如:
eval($_GET['b'])
url 里面 b=phpinfo();
这时候相当于 eval('phpinfo();')
eval($_GET['b'])
url 里面 b=$_GET[c]&c=phpinfo();
相当于 eval('$_GET[c]')
上面的 payload 是 code=$_GET['+']&+=getFlag();
也就是 eval('$_GET['+'])
并不会执行 getFlag();
正确的 payload 为:
这里利用了 ${}
中的代码是可以执行的特点,其实也就是可变变量。
${$a}
,括号中的 $a
是可以执行的,变成了 hello。
payload 中的 {} 也是这个原理,{} 中用的是异或,^
在 {} 中被执行了,也就是上面讲的 "`{{{"^"?<>/" 执行了异或操作,相当于 _GET。
最后 eval 函数拼接出了字符串 `$_GET'+'`;,然后传入 +=getFlag,最后执行了函数 getFlag();
429 大佬给出的 payload:
http://localhost/getflag.php?code=%24%7B%7E%22%A0%B8%BA%AB%22%7D%5B%AA%5D%28%29%3B&%aa=getFlag
这里用的是取反
~ 在 {} 中执行了取反操作,所以 ${~"\xa0\xb8\xba\xab"}
取反相当于 $_GET
。
跟上面的 payload 一个原理,拼接出了 $_GET['+']();
,传入 +=getFlag() 从而执行了函数。
还有一种拼接的 payload:
原理大同小异,$啊=getFlag;$啊();
,这里就不需要用 {} 了,因为取反的值直接被当作字符串赋值给了 $ 啊。
PHP 是弱类型的语言,因此我们可以利用这个特点进行许多非常规的操作,也就是利用各种骚姿势来达到同一个目的。不过随着 PHP 版本的变化,php 的一些特性也会变化,例如 php5 中 assert 是一个函数,但 php7 中,assert 不再是函数,变成了一个语言结构(类似 eval),不能再作为函数名动态执行代码。因此我们要多熟悉 php 不同版本的差异。