[BSidesSF 2019]Mixer ECB加密

本文详细解析了如何通过分析加密的Cookie,利用特定的加密模式(ECB)弱点,修改内部数据实现管理员权限的获取,最终成功拿到CTF比赛中的Flag。

题目介绍

在这里插入图片描述这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试~~
在这里插入图片描述
这儿返回了cookie,应该是某种加密~~
但是题目并没有提示,尝试解码也并没有特别明显的线索,后来随便改一下user的值,发现报错,并且返回在这里插入图片描述
我们这儿猜测是ECB加密,因为更改前面的密文完全不影响后面的解密。
根据题目我们知道,解码应该为

{"first_name":"ma","last_name":"jian","is_admin":0}
但是这儿没有提供`vi`,所以我们无法直接通过脚本伪造~~

但是题目有个较特殊的性质,只需要将0改为1即可,而且1.00000000 == 1
所以我们可以尝试整块替换

{"first_name":"A1.00000000000000","last_name":"paww","is_admin":0}

最终构造这个样子,我们知道一般cbc是16字节为一个块的

{"first_name":"A
1.00000000000000
","last_name":"p
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值