[BSidesSF 2019]Mixer ECB加密

题目介绍

在这里插入图片描述这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试~~
在这里插入图片描述
这儿返回了cookie,应该是某种加密~~
但是题目并没有提示,尝试解码也并没有特别明显的线索,后来随便改一下user的值,发现报错,并且返回在这里插入图片描述
我们这儿猜测是ECB加密,因为更改前面的密文完全不影响后面的解密。
根据题目我们知道,解码应该为

{"first_name":"ma","last_name":"jian","is_admin":0}
但是这儿没有提供`vi`,所以我们无法直接通过脚本伪造~~

但是题目有个较特殊的性质,只需要将0改为1即可,而且1.00000000 == 1
所以我们可以尝试整块替换

{"first_name":"A1.00000000000000","last_name":"paww","is_admin":0}

最终构造这个样子,我们知道一般cbc是16字节为一个块的

{"first_name":"A
1.00000000000000
","last_name":"p
aww","is_admin":
0}

所以我们可以分为5块,而加密后是以16进制表示的,所以我们需要的第二块就在32-64,我们把这块加在倒数第二块。
第二块的值为1.00000000000000
最后一块为0},所以结合起来就是
1.000000000000000},再与之前的结合
整体就是

{"first_name":"A1.00000000000000","last_name":"paww","is_admin":1.000000000000000}

这样就能打到题目要求

解题

我们以账号A1.00000000000000 xxxx登录
得到的cookie为

8ceef2c6f61c5a00530647b4f42a218605a7af0d8a977750c8a6fbfe94bc5758e87590e6eb119ed8bb94bba45ad924ca7f39880bc69572964f7b135c8b6c7113e90661dfeee696ce45e27e594547dafd

我们提取第二块加在倒数第二块
在这里插入图片描述然后替换cookie,直接得到flag
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值