实验吧ctf-web-让我进去(Hash长度扩展攻击)

解题链接:http://ctf5.shiyanbar.com/web/kzhan.php

实验吧ctf-web-让我进去(Hash长度扩展攻击)_第1张图片

 

抓包:

实验吧ctf-web-让我进去(Hash长度扩展攻击)_第2张图片

 

尝试修改sourece值为1时,源码出现,如图:

实验吧ctf-web-让我进去(Hash长度扩展攻击)_第3张图片

$flag = "XXXXXXXXXXXXXXXXXXXXXXX";
$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security!

$username = $_POST["username"];
$password = $_POST["password"];

if (!empty($_COOKIE["getmein"])) {
    if (urldecode($username) === "admin" && urldecode($password) != "admin") {
        if ($COOKIE["getmein"] === md5($secret . urldecode($username . $password))) {
            echo "Congratulations! You are a registered user.\n";
            die ("The flag is ". $flag);
        }
        else {
            die ("Your cookies don't match up! STOP HACKING THIS SITE.");
        }
    } else {
        die ("You are not an admin! LEAVE.");
    }
}

setcookie("sample-hash", md5($secret . urldecode("admin" . "admin")), time() + (60 * 60 * 24 * 7));

if (empty($_COOKIE["source"])) {
    setcookie("source", 0, time() + (60 * 60 * 24 * 7));
} else {
    if ($_COOKIE["source"] != 0) {
        echo ""; // This source code is outputted here
    }
}

分析可知,用户名为admin,密码不能为admin,且cookie中getmein的值需要和md5($secret.urldecode(username . password)相等。才能通过验证。

以下为有用信息:

  1. secrect也就是密文的长度为15。
  2. md5($serect,”adminadmin”)的哈希。
  3. 用户名为admin。

整理下我们知道的数据:

  1. secret的长度为15,再加上第一个admin就是20。
  2. 哈希值为571580b26c65f306376d4f64e53cb5c7。
  3. data为第二个admin。
  4. add数据为任意。

 

这时候我们就可以使用HashPump了。

HashPump的安装及使用方法

实验吧ctf-web-让我进去(Hash长度扩展攻击)_第4张图片

把内容中值反转一下,把\x替换为%:

admin%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00dyw
4a159f3519478f255d7b95df3cb036f8

将其输入到cookie对应的参数getmein中,获得flag:

实验吧ctf-web-让我进去(Hash长度扩展攻击)_第5张图片

你可能感兴趣的:(Code,Audit,CTF)