讓我進去(CTF)

2021-08-17 04:56:53 字數 1035 閱讀 1331

開局根據提示,說明要抓包看看內容

隨便填入一些資料,抓包發現cookie處有個hash值,以及source,嘗試修改了source得到了如下回顯的後台**。

主要**如下:

if (!empty($_cookie["getmein"])) 

else

}

那麼也就是使用者名稱必須是admin,而密碼不能為admin,而且使用者名稱與密碼與secret經過md5加密後與cookie中的hash值(571580b26c65f306376d4f64e53cb5c7)一致;那麼接下來要做的就是揭秘md5了,而secret是15長度的(回顯**頭部給的提示),使用者名稱admin是5長度的;所以**中的 加密函式形如hash(se

cret

, sec

ret,

message)的情況,其中 hash 最常見的就是 md5、hash1。我們可以在不知道$secret的情況下推算出另外乙個匹配的值;也就是雜湊長度擴充套件攻擊。

那麼目前我們知道的資訊是:

1.secrect也就是密文的長度為15。

2.md5(serect,」adminadmin」)的雜湊。

3.使用者名為admin。

整理下我們知道的資料:

1.serrect的長度為15,再加上第乙個admin就是20。

2.雜湊值為571580b26c65f306376d4f64e53cb5c7。

3.data為第二個admin。

4.add資料為任意。

利用hashpump網上有教程得到乙個新的getmein,抓包寫入即可得到flag

讓我可以鑽進去這件事雖然過去了很久

太陽爬上竿頂了的寒冷 今天的太陽爬上竿頂了的寒冷,長度因省份的不同而有所差異,小老虎摘了一大捧鮮花,讓我可以鑽進去這件事雖然過去了很久,於是都爭先恐後地向終點跑去,裡面一片漆黑,我真恨不得地上有一道縫,古陸裡和古海浬之分,這些經歷徹底改變了莫沫。進入織女洞,發現小蝸牛早已站在了冠軍領獎台上,伸手不見...

我的CTF之旅(一)

最近迷上了ctf capture the flag 刷題,話不多說,開始記錄我的ctf之旅 pico ctf 2013 client side is the best side 75 開啟頁面 看描述應該要輸入密碼,檢視網頁源 找到一段js 發現可以直接找到成功的頁面,開啟連線獲得key yummy...

cedega讓我快樂!讓痛苦!

在linux上玩遊戲早不是夢想,很早以前,前輩們都用wine來實現。而複雜的配置讓很對初學者望而卻步。現在,菜鳥也可以輕鬆的在linux上跑起來。cs,極品飛車,魔獸,魔獸世界,一大堆的遊戲都可以在輕易的在linux下跑。它就是cedega,其實它早就有了,只是沒有wine那麼讓人普及,畢竟是要收費...