原题内容:
相信你一定能拿到想要的
Hint:你可能希望知道服务器端发生了什么。。
格式:CTF{}
解题链接:点这里
首先拿到题目,查看源代码,bp准备。源代码没问题,直接开始bp尝试key,两行直接admin,admin测试,通过bp可以看到以下内容:
自习看了一下bp得到的东西,set-cookies无疑是最容易注意到的东西,一般bp很少看到这个东西,这题有这个,可能与题目有关,对bp的两个key(“sample-hash”,"source")的value分别进行修改。good,当source值改变时,我们得到了源代码,图片如下:
<?php
<html>
<body>
<pre>
$flag = "XXXXXXXXXXXXXXXXXXXXXXX";
$secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security!
$username = $_POST["username"];
$password = $_POST["password"];
if (!empty($_COOKIE["getmein"])) {
if (urldecode($username) === "admin" && urldecode($password) != "admin") {# ===俩边不管值还是类型都要一致
if ($COOKIE["getmein"] === md5($secret . urldecode($username . $password))) {
echo "Congratulations! You are a registered user.\n";
die ("The flag is ". $flag);#exit()/die() 函数输出一条消息,并退出当前脚本
}
else {
die ("Your cookies don't match up! STOP HACKING THIS SITE.");
}
}
else {
die ("You are not an admin! LEAVE.");
}
}
setcookie("sample-hash", md5($secret . urldecode("admin" . "admin")), time() + (60 * 60 * 24 * 7));
if (empty($_COOKIE["source"])) {
setcookie("source", 0, time() + (60 * 60 * 24 * 7));
}
else {
if ($_COOKIE["source"] != 0) {
echo ""; // This source code is outputted here
}
}
</pre>
<h1>Admins Only!</h1>
<p>If you have the correct credentials, log in below. If not, please LEAVE.</p>
<form method="POST">
Username: <input type="text" name="username"> <br>
Password: <input type="password" name="password"> <br>
<button type="submit">Submit</button>
</form>
</body>
</html>
?>
稍微分析下,常规思路得到flag为,username为admin,password不可为admin,添加cookies,变量名为getmein,要求为:
$COOKIE["getmein"] === md5($secret . urldecode($username . $password))
很有意思,再看一下sample-hash的值
setcookie("sample-hash", md5($secret . urldecode("admin" . "admin")), time() + (60 * 60 * 24 * 7));
似乎明白了限制password不能为admin的意思,就是坑你的,哈哈哈
研究了很久,才知道这题应该用到hash拓展攻击,在这里和大家分享一下,萌新如何理解hash拓展攻击
话不多说,直入正题,从题目开始,首先理一理我们手上拥有的数据:
1.源码 不解释了,上面分析很多了
2.sample-hash=571580b26c65f306376d4f64e53cb5c7 这个是未知的15位secret+adminadmin经过md5形成的加密串
有用的就是这两点信息,在这里,先介绍下salt加密的概念
salt加密
所谓加Salt,就是加点“佐料”。当用户首次提供密码时(通常是注册时),由系统自动往这个密码里加一些“Salt值”,这个值是由系统随机生成的,并且只有系统知道。然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“Salt值”,然后散列,再比较散列值,已确定密码是否正确。
有没有感觉很熟悉,对了,这里的secert就很像一个未知的salt,对于这种未知salt,但过关MD5/sha1加密,目前有一个很好的办法,就是hash长度拓展攻击。下面以这题为例详细介绍一下:
基本思路
我们知道secert+adminadmin经过md5形成的加密串,
flag获取的要求是:传进一个cookie使其等于secret+urldecode($username . $password)MD5加密后的结果且后面部分不能为adminadmin
所以我们需要的就是构造cookie使其相等
md5 算法实现(补全、计算)
要实现25位串xxxxxxxxxxxxxxxadminadmin的MD5加密,首先要将其转变成16进制(x代表未知的15位secret),
消息必须进行补位,即使得其长度在对512取模后的值为448。当消息长度不满448 bit 时(注意是位,而不是字符串长度),消息长度达到448 bit 即可。当然,如果消息长度已经达到448 bit,也要进行补位。补位是必的。
补位的方式的二进制表示是在消息的后面加上一个1,后面跟着无限个0,直到消息长度为448。在16进制下,我们需要在消息后补80,就是2进制的10000000。我们把消息abc进行补位到448 bit,也就是56 byte。
如图这一段即为补全部分:
再之后,进行最初消息位数的补位(除去补位部分的,住是位数的个数不是字节的个数),此题的长度为25 byte = 25*8 bit = 200 bit,换算成16进制,即为0xc8。故上图第57位为c8,再之后继续补00到64 byte。
补位到此结束,之后进行消息摘要的计算,具体原理这里不做介绍了,博主语言表达能力不够强,不敢乱写,有兴趣的可在文章末尾找到我推荐的几个博客进行学习,从容易理解的角度来说就是将初始的四个渐变变量,
A = 0x67452301;
B = 0xEFCDAB89;
C = 0x98BADCFE;
D = 0x10325476;
用补位已经补长度完成之后的消息来一起进行运算,每次拿出 512 bit的消息(即64字节),多次变化(每次变化这四个渐变变量都会变化)到最后一轮,这四个渐变变量接在一起,再高低位互换得到最终加密结果。具体运算过程,再这题中其实不需要过多理解(不必强求,我理解这个变化花了好久好久,其实对这题并无太多影响)
哈希拓展长度攻击
问题就出在覆盖上。我们在不知道具体 $SECRET 的情况下,得知了secert+adminadmin 的hash 值(md5加密结果),以及我们得知sercret的位数。而我们得到的 hash 值正是最后一轮摘要后的经过高地位互换的链变量。我们可以想像一下,如果还有下一轮运算,我们现在的这个hash值就是其需要用到的渐变变量,我们唯一需要做的就是将渐变变量反过来(高低位互换,这里还有个概念,小端规则,自己查一下,不做说明了),然后利用这个计算得到下一轮的hash值,在这题理解为构造一个前面为xxxxxxxxxxxxxxxadminadmin的大于64位的字符串,得到其hash值,最终完成解题
qwq,可能理解起来有点难,我自己写这段话的时候都感觉别扭,但尽力理解吧,不懂得可以在博客下留言,我尽力解答
下面直接上本题的解题思路了
首先我选择构造的是:
xxxxxxxxxxadminadmin\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xc8\x00\x00\x00\x00\x00\x00\x00admin
最后的admin是我随意加的,大家也可以换
那么我们最终的目的就是,获取这个的hash值通过bp将值通过cookie传递,与secret+urldecode($username . $password)的hash值进行判等,大家明显对比可知,
这里,我的username为admin,password为
admin\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xc8\x00\x00\x00\x00\x00\x00\x00admin
,也不对,还要反urldecode一下,很简单的,16进制urlencode即将\x换成%,所以password为:
adminadmin%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00admin
接下来是重头戏,如何获取其的hash值,代码如下:
#include <cmath>
#include <cstdio>
#include <vector>
#include <string>
#include <cstring>
#include <iostream>
using namespace std;
typedef unsigned int uint;
typedef long long LL;
const int MAXN = 1e6 + 5;
const int mod = 1e9 + 7;
struct MD5 {
typedef void (MD5::*deal_fun)(uint&, uint, uint, uint, uint, uint, uint);//用于定义函数指针数组
string init_str;//数据字符串
uint init_arr[1000];//最终的数据数组{进行扩充处理后的数据}
const static int MAXN = 1e2;
static uint s_state[4];//最开始的默认静态渐变变量
uint state[4];//这个也是默认渐变变量,但是会改变
static uint rolarray[4][4];//位移数组
static uint mN[4][16];//对M数组的处理
uint curM;//当前处理的直接在整个数据中的位置
uint lenZ;//数据的总长{进行扩充处理后的数据总长,这个数是64的倍数}
uint offset;//需要从第几组开始处理
uint Tarr[64];//当前保存的T数组数据
uint Memory[64 + 5];//当前要处理的64个字节数据
uint M[16];//将64个字节数据分为16个数
MD5();
MD5(string str, int noffset);
//数据处理函数
inline uint F(uint X, uint Y, uint Z);
inline uint G(uint X, uint Y, uint Z);
inline uint H(uint X, uint Y, uint Z);
inline uint I(uint X, uint Y, uint Z);
//循环左移函数
uint ROL(uint s, uint ws);
//过程处理函数
inline void FF(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac);
inline void GG(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac);
inline void HH(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac);
inline void II(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac);
//生成T数组单个数据的函数
inline uint T(uint i);
//将总数据中的64个字节移到Memory数组中
void data_Init();
//建立M数组
void create_M_arr();
//移动a,b,c,d,规则在前面介绍了
void l_data_change(uint *buf);
//产生T数组
void create_T_arr();
//得到最终MD5值
string get_MD5();
//过程处理
void processing();
};
uint MD5::rolarray[4][4] = {
{ 7, 12, 17, 22 },
{ 5, 9, 14, 20 },
{ 4, 11, 16, 23 },
{ 6, 10, 15, 21 }
};
uint MD5::mN[4][16] = {
{ 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15 },
{ 1, 6, 11, 0, 5, 10, 15, 4, 9, 14, 3, 8, 13, 2, 7, 12 },
{ 5, 8, 11, 14, 1, 4, 7, 10, 13, 0, 3, 6, 9, 12, 15, 2 },
{ 0, 7, 14, 5, 12, 3, 10, 1, 8, 15, 6, 13, 4, 11, 2, 9 }
};
/*
传统渐变变量
0x67452301,
0xefcdab89,
0x98badcfe,
0x10325476
这四个东西是可以根据要求更改的,如果取上述几个数则和经常用的MD5算出的结果是一样的
对了,由于有些数据是静态的,改变之后不会进行需要重新进行复制
*/
uint MD5::s_state[4] = {
0xb2801557,
0x06f3656c,
0x644f6d37,
0xc7b53ce5
};//已经按小端规则反处理哈希值了
MD5::MD5() {}
MD5::MD5(string str, int noffset = 1) {
offset = noffset;
curM = (noffset - 1) * 64;//从0位置处开始处理
init_str = str;//对数据字符串进行处理
lenZ = init_str.length();
memset(init_arr, 0, sizeof(init_arr));
for(int i = 0; i < lenZ; i ++) {
init_arr[i] = str[i];//最终的数据数组进行赋值
}
/*
将数据扩充到取模64个字节等于56个字节
第一个填充0x80,然后就是0x00了
*/
if(lenZ % 64 != 56) init_arr[lenZ ++] = 0x80;
while(lenZ % 64 != 56) {
init_arr[lenZ ++] = 0x00;
}
/*
最后8个字节保存了没扩充钱位数的多少,记住是位数的个数不是字节的个数,同时是按照小端规则
*/
uint lengthbits = init_str.length() * 8;
init_arr[lenZ ++] = lengthbits & 0xff;
init_arr[lenZ ++] = lengthbits >> 8 & 0xff;
init_arr[lenZ ++] = lengthbits >> 16 & 0xff;
init_arr[lenZ ++] = lengthbits >> 24 & 0xff;
//因为uint最多32位所以我们只要考虑四个字节就可以了,虽然实际上要考虑64位,嘿
lenZ += 4;//这步我没读懂!!!
for(int i = 0;i < 4;i ++){
state[i] = s_state[i];//将最开始的默认静态渐变变量赋值给静态渐变变量
}
}
inline uint MD5::F(uint X, uint Y, uint Z) {
return (X & Y) | ((~X) & Z);
}
inline uint MD5::G(uint X, uint Y, uint Z) {
return (X & Z) | (Y & (~Z));
}
inline uint MD5::H(uint X, uint Y, uint Z) {
return X ^ Y ^ Z;
}
inline uint MD5::I(uint X, uint Y, uint Z) {
return Y ^ (X | (~Z));
}
uint MD5::ROL(uint s, uint ws) {
return (s << ws) | (s >> (32 - ws));
}
inline void MD5::FF(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac) {
a = ROL(a + F(b, c, d) + x + ac, s) + b;
//printf("ff\n");
}
inline void MD5::GG(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac) {
a = ROL(a + G(b, c, d) + x + ac, s) + b;
//printf("gg\n");
}
inline void MD5::HH(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac) {
a = ROL(a + H(b, c, d) + x + ac, s) + b;
//printf("hh\n");
}
inline void MD5::II(uint &a, uint b, uint c, uint d, uint x, uint s, uint ac) {
a = ROL(a + I(b, c, d) + x + ac, s) + b;
//printf("ii\n");
}
//这里前面讲了
inline uint MD5::T(uint i) {
return (uint)((0xffffffff + 1LL) * abs(sin(i)));
}
//取64个字节放在Memory数组中
void MD5::data_Init() {
uint tmp = 0;
for(int i = 0; i < 64; i ++) {
Memory[i] = init_arr[curM + i];
}
curM += 64;//变化位置
}
void MD5::create_T_arr() {
for(int i = 1; i <= 64; i ++) {
Tarr[i - 1] = T(i);
}
}
/*
这里使用了小端将数据存在M数组中,可以稍微思考一下
*/
void MD5::create_M_arr() {
uint tmp = 0;
int cnt = 0;
for(int i = 0; i < 64; i += 4) {
tmp = 0;
for(int j = 3; j >= 0; j --) {
tmp |= Memory[i + j];
if(j == 0) break;
tmp <<= 8;
}
M[cnt ++] = tmp;
}
}
//移动a,b,c,d,最后一个移到第一个
void MD5::l_data_change(uint *buf) {
uint buftmp[4] = {buf[3], buf[0], buf[1], buf[2]};
for(int i = 0; i < 4; i ++) {
buf[i] = buftmp[i];
}
}
void MD5::processing() {
uint statetmp[4];
for(int i = 0; i < 4; i ++) {
statetmp[i] = state[i];
}
/*
这里的处理只是为了更方便的循环
*/
uint * a = &statetmp[0];
uint * b = &statetmp[1];
uint * c = &statetmp[2];
uint * d = &statetmp[3];
/*
产生M数组和T数组
*/
create_M_arr();
create_T_arr();
/*
建立函数指针数组
循环处理
*/
deal_fun d_fun[4] = {
&MD5::FF, &MD5::GG, &MD5::HH, &MD5::II
};
for(int i = 0; i < 4; i ++) {
for(int j = 0; j < 16; j ++) {
(this ->* d_fun[i])(*a, *b, *c, *d, M[mN[i][j]], rolarray[i][j % 4], Tarr[i * 16 + j]);
l_data_change(statetmp);//交换a,b,c,d
}
}
for(int i = 0; i < 4; i ++) {
state[i] += statetmp[i];
}
}
string MD5::get_MD5() {
string result;
char tmp[15];
for(int i = 0;i < (lenZ - (offset - 1) * 64) / 64;i ++){
data_Init();
processing();
}
/*
最终显示也是用小端
*/
for(int i = 0; i < 4; i ++) {
sprintf(tmp, "%02x", state[i] & 0xff);
result += tmp;
sprintf(tmp, "%02x", state[i] >> 8 & 0xff);
result += tmp;
sprintf(tmp, "%02x", state[i] >> 16 & 0xff);
result += tmp;
sprintf(tmp, "%02x", state[i] >> 24 & 0xff);
result += tmp;
}
return result;
}
int main() {
MD5 md1("123456789123456adminadmin123456789123456789123456789123456789123admin",2);
cout << md1.get_MD5() << endl;
return 0;
}
代码不懂得的可以去原博主去深究,博客末尾处会贴上链接
运行代码可得hash值:
bp得答案:
不行了不行了,写博客头痛了就,理解和写博客完全是两种感觉,有问题在博客下面留言吧,我会尽力解答
写在末尾,特别感谢,三篇好博文帮助我有了很好的理解:
http://www.freebuf.com/articles/web/31756.html
科普哈希长度扩展攻击(Hash Length Extension Attacks)
http://blog.csdn.net/qq_18661257/article/details/53767761
MD5加密算法详解(c和c++环境下)
http://blog.csdn.net/syh_486_007/article/details/51228628
hash哈希长度扩展攻击解析(记录一下,保证不忘)