记某次CTF中Let me in

31 篇文章 1 订阅
本文记录了一次CTF比赛中的解题过程,主要涉及前端加密绕过。题目通过AES对称加密设置登录密码,利用混淆的JavaScript代码生成固定密钥。解题者通过扫描工具找到密码字典,去除重复项后使用Burpsuite的AESKiller插件进行加密爆破,最终成功登录并获取flag。
摘要由CSDN通过智能技术生成

“人都有各自的月亮”

在这里插入图片描述

??出题思路

本题考核的是WEB前端加密绕过,该场景在平常的工作中经常遇到,如果不完成解密操作无法进行下一步的测试。解题需要选手使用工具或者脚本实现加密进行爆破和越权,test账户的密码使用AES对称加密,密钥在混淆过的javascript代码中生成固定的密钥,可以实现该加密过程对登录进行爆破,也可以使用Burpsuite的插件进行加密爆破,如AESKiller、Crypto Messages Handler等,为了防止大家没有该弱口令,在robots.txt中预留了字典目录,但是该字典需要去重,你学会了吗?

??解题技巧

访问题目发现这有flag ,提交了flag不正确。题目肯定不会是真没谁水的。(狗头)
在这里插入图片描述
上kali扫描目录,用 dirsearch就是干
在这里插入图片描述
发现敏感文件robots.txt 访问 robots.txt,我日有密码字典ddddddddddddddd_password.txt,心想这他妈不久好办了嘛,肯定爆破

在这里插入图片描述
在这里插入图片描述
字典有重复,需要去重cat passwd.txt | sort -u,去重结果只剩 203 个不重复的密码。

在这里插入图片描述
访问/Server 发现登陆页面,输入 admin/admin 直接丢进BP

在这里插入图片描述
大事不妙发现密码做了加密处理,F12 分析 js,发现 AES 加密特征。

在这里插入图片描述
对称加密需要密钥,分析代码发现生成密钥函数为 confusion,动态调试获取密钥为3602879701896397,加密模式为 ECB。
在这里插入图片描述
拿到密钥,使用 burp 插件 AESKiller 配置密钥。

在这里插入图片描述
启动插件之后,重新抓包,会拿到一个修改过的数据包
在这里插入图片描述
发送到 intruder 模块,开始爆破,有了密码,加载一个用户名字典一起跑
在这里插入图片描述
在这里插入图片描述
用户名为 test,密码为 123987,登录成功之后发现一个查询页面。
在这里插入图片描述
输入 test 抓包
在这里插入图片描述
发现加密参数,直接使用插件的解密功能解密。
在这里插入图片描述
修改 userid 和 username 为 admin
在这里插入图片描述
使用修改的参数查询,拿到 flag 为

flag{876fedc30e062a4667d2df26f75003cb}

在这里插入图片描述

?? 涉及的工具

  • 后台扫描工具dirsearch或者御剑
  • BP爆破
  • burp 插件 AESKiller 加密爆破

?? 总结

  • 扫后台发现敏感文件
  • 密码爆破
  • 对javascript代码中生成固定的密钥使用Burpsuite的插件进行加密爆破
  • 这题的难度就在js代码生成的密钥函数 confusion、发现加密模式为 ECB,只要会加密爆破有了突破口

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值