PHP实训笔记,【学习笔记19】实验吧 让我进去
知識點
MD5拓展攻擊
解題思路
打開網(wǎng)站后看到,什么都沒有,嘗試抓包分析
360截圖17860604827894.PNG
Burp 抓包發(fā)現(xiàn),Cookie有東西。先是把source=0改成source=1,得到源碼。
、、、
$flag = "XXXXXXXXXXXXXXXXXXXXXXX";
$secret = "XXXXXXXXXXXXXXX"; // 密碼未知,但是長度 已知15位
$username = $_POST["username"];
$password = $_POST["password"];
//想獲取flag:
//1.需要知道usename === "admin"
//2.需要知道password != "admin"
//3.并且cookie的參數(shù)getmein=== md5(15位未知密 碼.admin.$password)
if (!empty($_COOKIE["getmein"])) {
if (urldecode($username) === "admin" && urldecode($password) != "admin") {
if ($COOKIE["getmein"] === md5($secret . urldecode($username . $password))) {
echo "Congratulations! You are a registered user.\n";
die ("The flag is ". $flag);
}
else {
die ("Your cookies don't match up! STOP HACKING THIS SITE.");
}
}
else {
die ("You are not an admin! LEAVE.");
}
}
//這里給出了sample-hash = md5(15位未知密碼."adminadmin") = 571580b26c65f306376d4f64e53cb5c7
setcookie("sample-hash", md5($secret . urldecode("admin" . "admin")), time() + (60 * 60 * 24 * 7));
if (empty($_COOKIE["source"])) {
setcookie("source", 0, time() + (60 * 60 * 24 * 7));
}
else {
if ($_COOKIE["source"] != 0) {
echo ""; // This source code is outputted here
}
}
所以我們這里就可以利用kali下的工具HashPump來直接構造MD5長度的拓展。
360截圖17290429100125124.PNG
這里就以利用burp進行修改數(shù)據(jù)包,從而得到想要的數(shù)據(jù)包
添加getmein參數(shù)等于870cb8de7a5d442220d00ef95d71590d
post傳參的值改為username=admin&password=admin%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00lll
放包后得到flag
CTF{cOOkieS_4nd_hAshIng_G0_w3LL_t0g3ther}
總結
以上是生活随笔為你收集整理的PHP实训笔记,【学习笔记19】实验吧 让我进去的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 2016征信不良还能办理信用卡吗
- 下一篇: php微信模板信息发送的代码例子,微信模