「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 靶场 › BUUCTF › [BSidesCF 2019]Mixer1 min read
#BUUCTF#

[BSidesCF 2019]Mixer1 min read

10月前
124 0

不难看出需要让is_admin?这里等于1。f12试过了不好使(哈。

登录成功后会疯狂的暗示:

And you can safely ignore the rack.session cookie. Like actually. But that other cookie, however….

随意输入东西点击login抓包,会产生Cookie:

如果修改了user(仅替换部分字符)里的输入会产生如下报错:

经过数次替换发现user是这么加密的:

{“first_name”:”something”,”last_name”:”something”,”is_admin”:0}

试着改了rack.session一个字符,整个都变了。。

可以猜测,user使用的是ECB 加密,因为如果是 CBC 的话, 前面也会变成乱码。

ECB 加密是 16 位一组, 并且每组互相独立, 加密后每组为 32 位。又因为在JSON 中1.0 = 1,所以如果替换成这样:

第一个块

{“first_name”:”A

第二个块
1.00000000000000

第三个块
“,”last_name”:”1

第四个块
231″,”is_admin”:

第五个块
0}

加密后的第32位到第64位整块都是1啦!这样我们就知道加密后的1是多少,把它加到is_admin,也就是第四个块的后面。

前四个块都不用动了(32*4)复制第二个块到第五个块前面:

替换后获得flag。学到很多。

⚪参考:

https://guokeya.github.io/post/9q5WhONzV/

0 0
Shaw Root
# buuctf# web
相关文章
[Vulnhub]GoldenEye: 1靶机通关记录
[SUCTF 2019]EasyWeb
[BMZCTF]WEB_ezphp
通过一道校赛题学习过滤单引号的注入
[CTF.SHOW]登陆就有flag
头像
Shaw Root站长
> 二月春来三月长安。
143文章 0评论 128获赞
碎碎念 : P

最近深入滴研究了微积分、线性代数和高等数学。发现“微积分”都是一声,“线性代数”都是四声,“高等数学”四声都有,数学真是好奇妙^^

随便看看:)
[PsExec]工具学习笔记
4月前
[Vulnhub]DC-4靶机通关记录
4月前
《诸神之眼: Nmap网络安全审计技术揭秘》读书笔记(一)
3月前
[SWPU2019]Web3
1月前
[NPUCTF2020]ezinclude(PHP临时文件包含)
5月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...