码迷,mamicode.com
首页 > 其他好文 > 详细

第一届安洵杯——Hash!!!

时间:2018-11-28 12:33:04      阅读:249      评论:0      收藏:0      [点我收藏+]

标签:image   分享图片   inf   get   shel   变化   shell   com   .com   

登录时抓包,修改source=1得到源码,看出是hash长度扩展攻击

 技术分享图片

 

利用hashpump可以直接生成,但是这里不知道secret_key的长度,所以写了shell脚本,批量生成,最后生成secret_key长度从1-30,30个payload

 技术分享图片

得到字典

 技术分享图片

由于前30个生成的扩展后的md5都一样,所以变化的只有密码部分的内容,把字典修饰一下,再url编码

 技术分享图片

然后POST包cookie里加;getflag=2d0f6cde47d07cd1497edb1e7e3287e9;

账号D0g3,密码为字典内容,直接用intruder模块跑

 技术分享图片

最终得知secret_key长度为16(前面shell脚本写错了,应该i++在后面,不过没影响)

The flag is D0g3{h4sh_1s_s0_diffic1ut_t0_me}

第一届安洵杯——Hash!!!

标签:image   分享图片   inf   get   shel   变化   shell   com   .com   

原文地址:https://www.cnblogs.com/leixiao-/p/10019847.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!