长亭百川云 - 文章详情

Java反序列化之CC1链分析 | 技术精选0142

酒仙桥六号部队

48

2024-07-13

本文约4000字,阅读约需9分钟。

可能之前看Java CC1链的文章时,那复杂的玩法给我留下了阴影,这篇文章自己迟迟没有动笔——毕竟有TransformedMap玩法,还有LazyMap玩法,最终还得借助AnnotationInvocationHandler或动态代理,看着就令人头大。

但我可以拖延,洞却不会等着我。自己如果不加快节奏,洞就要和我说再见了。

咬牙鼓劲,遂出此文。

1

CC

首先,还是先说下Commons-Collections吧。它的功能是为Java标准的Collections API提供了相当好的补充,对其常用的数据结构操作进行了很好的封装和抽象。保证性能的同时大大简化代码。

此包的类包含下面两个:

Map

Commons Collections在java.util.Map的基础上扩展了很多接口和类,比较有代表性的是BidiMap、MultiMap和LazyMap。跟Bag和Buffer类似,Commons Collections也提供了一个MapUtils。

所谓BidiMap,直译就是双向Map,可以通过key找到value,也可以通过value找到key,这在我们日常的代码-名称匹配的时候很方便:因为我们除了需要通过代码找到名称之外,往往也需要处理用户输入的名称,然后获取其代码。需要注意的是BidiMap当中不光key不能重复,value也不可以。

所谓MultiMap,就是说一个key不再是简单的指向一个对象,而是一组对象,add()和remove()的时候跟普通的Map无异,只是在get()时返回一个Collection,利用MultiMap,我们就可以很方便的往一个key上放数量不定的对象,也就实现了一对多。

所谓LazyMap,意思就是这个Map中的键/值对一开始并不存在,当被调用到时才创建。

https://www.iteye.com/blog/duohuoteng-1630329

Transformer

我们有时候需要将某个对象转换成另一个对象供另一组方法调用,而这两类对象的类型有可能并不是出于同一个继承体系的,或者说出了很基本的Object之外没有共同的父类,或者我们根本不关心他们是不是有其他继承关系,甚至就是同一个类的实例只是对我们而言无所谓,我们为了它能够被后续的调用者有意义的识别和处理,在这样的情形,我们就可以利用Transformer。除了基本的转型Transformer之外,Commons Collections还提供了Transformer链和带条件的Transformer,使得我们很方便的组装出有意义的转型逻辑。 

https://blog.csdn.net/liliugen/article/details/83298363

重点要关注这两个类Map、Transformer。接下来包的问题,直接上maven仓库拉就好了:

最重要的一点:CC包版本需要为3.1-3.2.1,别看3.0和3.1只差个0.1,却可能导致弹不出记事本。我这次用的是3.1。

2

构造利用链

这一步建议使用jdk7,jdk8可能会出错。

InvokerTransformer

首先,来看反射机制触发函数InvokerTransformer类的transform(Object input):

public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) {

通过Java反射机制,我们可以构造一个命令执行:

public static void main(String[] args) throws Exception {

但是,这似乎不太现实,服务端给咱专门来了个:

Object d = Class.forName(“java.lang.Runtime”).getMethod(“getRuntime”).invoke(Class.forName(“java.lang.Runtime”))

还得接着优化。

ChainedTransformer

接下来我们看这个类ChainedTransformer的transform函数:

public Object transform(Object object) {

由此函数可知,输入的对象会给第一个转化器,转换结果会被输入到第二个转换器,以此类推。

再看ChainedTransformer类的构造函数,发现iTransformers数组是用户自己定义的:

public ChainedTransformer(Transformer[] transformers) {

接下来我们构造一下,运行:

public static void main(String[] args) throws Exception {

看似和第一步没什么区别,但其实是在为后面做铺垫。

ConstantTransformer

ConstantTransformer类与InvokkerTransformer一样,继承Transforme父类,可以进入数组。主要看该类的下面两个函数:

public ConstantTransformer(Object constantToReturn) {

在此对其修改,由于Runtime.getRuntime()实例已经放进payload里面,transform函数有无参数都不重要,因为ConstantTransformer类的transform函数会返会iConstant值,也就是最开始我们构造函数设置好的:

public static void main(String[] args) throws Exception {

这次之所以这样写,是因为前面的序列化和不序列化结果都一样,这次如果不序列化,看不出问题。

果然报错,Runtime类的定义没有继承Serializable类,是不支持反序列化的。

服务端生成Runtime实例

Runtime的实例是通过Runtime.getRuntime()来获取的,而InvokerTransformer里面的反射机制可以执行任意函数,我们让其执行getRuntime,从而使其成为实例。

把数组修改成如下:

Transformer[] x = new Transformer[]{

结果报错了,跟踪一下:

由于是类缘故,所以input.getClass获取的是java.lang.Class。

调整一下,借用getMethod方法执行getRuntime。

Transformer[] x = new Transformer[]{

跟踪到x[1]进去transform函数,发现获取的类还不是Runtime实例。

再对其调整:

Transformer[] x = new Transformer[]{

终于成功了。

其实是等同于反射语句:

public static void main(String[] args) throws Exception {

可以看出,O和O1结果是一样的,但是服务端应该也不会执行。

Transformer a = (ChainedTransformer) f2.readObject();

还得继续优化。深思熟虑后,上Map。

这里有两种Map都可以实现,一种是TransformedMap,另一种LazyMap,ysoserial用的是第二种,下面我会分别聊这两种实现方法。

TransformedMap

首先,看下TransformedMap类,发现当该类在调用put函数时,会执行transform函数,最后的执行结果会被添加到Map里:

public static Map decorate(Map map, Transformer keyTransformer, Transformer valueTransformer) {

于是,我就尝试了一下:

interface Test extends Transformer {

结果也是和我想象一样,Map输出为{x=d}。

借助这个类,我们修改一下,再尝试一次:

public class cc1 {

这次就合理起来了。服务端执行Map应该问题不大。但是我们要追求完美,要让它只执行一个readObject就弹出记事本。

AnnotationInvocationHandler的readObject复写点

看看AnnotationInvocationHandler类下的readObject函数,发现在里面有赋值操作var5.setValue,不管它值是什么,总之只要赋值就能执行我们的命令:

private void readObject(ObjectInputStream var1) throws IOException, ClassNotFoundException {

顺势改下代码,由于AnnotationInvocationHandler类的构造函数的第一个参数继承Annotation,所以第一个变量可以在该包底选一个:

public class cc1 {

发现var3里面有一组Map数据,会把用户输入的Map数据的每一组key值在其var3寻找,有则不为空,进入判断则可执行。

LazyMap

看看LazyMap类,发现其get函数在获取key所对应的数据时,如果当key不存在,则调用transform函数,并把执行结果作为该key所对应的数据,并添加到到Map里面:

public static Map decorate(Map map, Transformer factory) {

用这个Map改的话,如下:

public class cc1 {

不完美,还是不完美。

动态代理

我们看一段代码,运行发现,程序执行了invoke方法:

class expHandler implements InvocationHandler {

发现输出的结果是先去执行invoke,当匹配不到,则按正常执行。

AnnotationInvocationHandler类其实和InvocationHandler差不多里都有invoke,AnnotationInvocationHandler类下的invoke里面使用的get函数,所以从这里切入:

public Object invoke(Object var1, Method var2, Object[] var3) {

通过这些,我们修改代码:

public class cc1 {

3

总结

相对来说,TransformedMap需要设定特定值,但是在最后一步的时候容易理解。而LazyMap前面不需要多难的技巧,但在后面动态代理时显得比较复杂。

- END -

往期推荐

Fake dnSpy - 这鸡汤里下了毒!

ADCS攻击面挖掘与利用

安全认证相关漏洞挖掘

长按下方图片即可关注

点击下方阅读原文,加入社群,读者作者无障碍交流

读完有话想说?点击留言按钮,让上万读者听到你的声音!

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2