第一届安洵杯——Hash!!!

Posted leixiao-

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了第一届安洵杯——Hash!!!相关的知识,希望对你有一定的参考价值。

登录时抓包,修改source=1得到源码,看出是hash长度扩展攻击

 技术分享图片

 

利用hashpump可以直接生成,但是这里不知道secret_key的长度,所以写了shell脚本,批量生成,最后生成secret_key长度从1-30,30个payload

 技术分享图片

得到字典

 技术分享图片

由于前30个生成的扩展后的md5都一样,所以变化的只有密码部分的内容,把字典修饰一下,再url编码

 技术分享图片

然后POST包cookie里加;getflag=2d0f6cde47d07cd1497edb1e7e3287e9;

账号D0g3,密码为字典内容,直接用intruder模块跑

 技术分享图片

最终得知secret_key长度为16(前面shell脚本写错了,应该i++在后面,不过没影响)

The flag is D0g3{h4sh_1s_s0_diffic1ut_t0_me}

以上是关于第一届安洵杯——Hash!!!的主要内容,如果未能解决你的问题,请参考以下文章

刷题记录:[安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_web

[安洵杯 2019]iamthinking

[安洵杯 2019]不是文件上传

2019安洵杯

[安洵杯 2019]easy_serialize_php