開局根據提示,說明要抓包看看內容
隨便填入一些資料,抓包發現cookie處有個hash值,以及source,嘗試修改了source得到了如下回顯的後台**。
主要**如下:
if (!empty($_cookie["getmein"]))
else
}
那麼也就是使用者名稱必須是admin,而密碼不能為admin,而且使用者名稱與密碼與secret經過md5加密後與cookie中的hash值(571580b26c65f306376d4f64e53cb5c7)一致;那麼接下來要做的就是揭秘md5了,而secret是15長度的(回顯**頭部給的提示),使用者名稱admin是5長度的;所以**中的 加密函式形如hash(se
cret
, sec
ret,
message)的情況,其中 hash 最常見的就是 md5、hash1。我們可以在不知道$secret的情況下推算出另外乙個匹配的值;也就是雜湊長度擴充套件攻擊。
那麼目前我們知道的資訊是:
1.secrect也就是密文的長度為15。
2.md5(serect,」adminadmin」)的雜湊。
3.使用者名為admin。
整理下我們知道的資料:
1.serrect的長度為15,再加上第乙個admin就是20。
2.雜湊值為571580b26c65f306376d4f64e53cb5c7。
3.data為第二個admin。
4.add資料為任意。
利用hashpump網上有教程得到乙個新的getmein,抓包寫入即可得到flag
讓我可以鑽進去這件事雖然過去了很久
太陽爬上竿頂了的寒冷 今天的太陽爬上竿頂了的寒冷,長度因省份的不同而有所差異,小老虎摘了一大捧鮮花,讓我可以鑽進去這件事雖然過去了很久,於是都爭先恐後地向終點跑去,裡面一片漆黑,我真恨不得地上有一道縫,古陸裡和古海浬之分,這些經歷徹底改變了莫沫。進入織女洞,發現小蝸牛早已站在了冠軍領獎台上,伸手不見...
我的CTF之旅(一)
最近迷上了ctf capture the flag 刷題,話不多說,開始記錄我的ctf之旅 pico ctf 2013 client side is the best side 75 開啟頁面 看描述應該要輸入密碼,檢視網頁源 找到一段js 發現可以直接找到成功的頁面,開啟連線獲得key yummy...
cedega讓我快樂!讓痛苦!
在linux上玩遊戲早不是夢想,很早以前,前輩們都用wine來實現。而複雜的配置讓很對初學者望而卻步。現在,菜鳥也可以輕鬆的在linux上跑起來。cs,極品飛車,魔獸,魔獸世界,一大堆的遊戲都可以在輕易的在linux下跑。它就是cedega,其實它早就有了,只是沒有wine那麼讓人普及,畢竟是要收費...