一、加解密注入
1. 登录页面分析
- 页面内容: 提示输入账号密码,登录成功后显示账号和密码。
- 关键信息: 页面提示“你的cooking账号等于...”,暗示存在cooking注入点。
2. 抓包分析
bp抓包
- 数据包内容: 包含cookie,其中uname字段经过base64编码。
- 分析目的: 通过抓包确认数据提交方式及编码方式,为后续的注入做准备。
3. base64编码知识解析
- 编码原理: 使用64个可打印ASCII字符将任意字节序列数据编码成ASCII字符串。
- 特点: 编码可逆,但编码较长,易破解,适用于加密非关键信息。
- 解码方法: 可使用在线工具或编程语言中的base64解码函数进行解码。
4. 源代码分析
- 关键代码:
- setcookie('uname', base64_encode($rowl['username']), time()+3600);
- $cookee = base64_decode($cookee);
- 分析目的: 确认后台对cookie中的uname字段进行了base64编码和解码处理,为注入语句的编码提供依据。
5. 应用案例
1)例题#base64编码方式注入
- 题目解析
- 审题过程: 确认目标为通过cookie注入,且需考虑base64编码。
- 解题思路:
-
- 将要注入的语句(如报错注入语句)进行base64编码。
- 将编码后的语句替换原cookie中的uname值。
- 发送修改后的数据包,观察后台响应。
-
- 答案: 成功注入,通过报错信息获取数据库库名。
- 注意: 注入语句需与原始uname值的格式保持一致,确保解码后能正确执行。
2)例题#base64编码方式注入
- 题目解析
- 审题过程: 真实网站中base64编码的应用场景。
- 解题思路:
-
- 确认网站数据传输过程中是否使用了base64编码。
- 如存在编码,则在注入时需对注入语句进行相应编码。
- 通过抓包和分析源代码,确定编码和解码的具体位置及方式。
-
- 答案: 成功注入,获取网站敏感信息。
- 注意: 真实环境中编码方式可能更复杂,需结合具体情况进行分析和注入。
二、知识小结
知识点 |
核心内容 |
考试重点/易混淆点 |
难度系数 |
加解密注入概述 |
加解密注入是搜狗注入的一种,数据在传输时可能被加密,注入语句需同方式加密才能成功实施注入。 |
加解密注入的基本概念和实施条件。 |
🌟 |
Base64编码 |
Base64是8位字节自解码的编码方式之一,可用于数据加密。 |
Base64编码的原理和应用场景。 |
🌟 |
案例演示 |
通过靶场第21关演示加解密注入,展示数据包中的Cookie被Base64加密的过程。 |
如何通过抓包工具分析数据包,识别加密方式。 |
🌟🌟 |
解密操作 |
使用在线工具或BP网页进行Base64解密,将加密数据还原为原始数据。 |
解密操作的步骤和工具使用。 |
🌟 |
源代码分析 |
分析靶场源代码,了解加密数据在后台的解密过程。 |
源代码中解密函数的作用和调用方式。 |
🌟🌟🌟 |
注入语句加密 |
要进行注入,需将注入语句先加密为Base64编码方式,否则无法实施注入。 |
注入语句加密的必要性和方法。 |
🌟🌟 |
实际应用 |
在真实网站中,如腾讯视频等,Base64加密也常被用于视频、图片等数据的处理。 |
Base64加密在实际应用中的广泛性。 |
🌟 |
总结 |
加解密注入的原理简单,但需识别数据编码方式,并将注入语句加密为相同格式。 |
加解密注入的总结和注意事项。 |
🌟 |