题目介绍
这儿需要我们登录,根据题目提示,我们需用admin登录就能拿到flag,我们先随便登录一下试试~~

这儿返回了cookie,应该是某种加密~~
但是题目并没有提示,尝试解码也并没有特别明显的线索,后来随便改一下user的值,发现报错,并且返回
我们这儿猜测是ECB加密,因为更改前面的密文完全不影响后面的解密。
根据题目我们知道,解码应该为
{"first_name":"ma","last_name":"jian","is_admin":0}
但是这儿没有提供`vi`,所以我们无法直接通过脚本伪造~~
但是题目有个较特殊的性质,只需要将0改为1即可,而且1.00000000 == 1
所以我们可以尝试整块替换
{"first_name":"A1.00000000000000","last_name":"paww","is_admin":0}
最终构造这个样子,我们知道一般cbc是16字节为一个块的
{"first_name":"A
1.00000000000000
","last_name":"p

本文详细解析了如何通过分析加密的Cookie,利用特定的加密模式(ECB)弱点,修改内部数据实现管理员权限的获取,最终成功拿到CTF比赛中的Flag。
最低0.47元/天 解锁文章
1790

被折叠的 条评论
为什么被折叠?



