hakcinglab解密关WP

本文介绍了一系列密码破解技巧,包括利用时间戳解密sukey、通过生日范围生成字典进行爆破、在线破解Cisco密码等方法,并提供了具体的Python脚本示例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

解密关(https://zhuanlan.zhihu.com/p/21740238

1.以管理员身份登录系统

重置密码时用burp抓包,返回包的内容注意

有一个sukey,和username连在一起,sukey试着md5解密,发现是时间戳

知道了原理,跑个python就可以了

import requests
import hashlib
import time

se = requests.session()
headers = {'Cookie': 'PHPSESSID=aa06ee795e15f980a7d40a8c7331376a'}

while  
1:
    
sukey = hashlib.new('md5', str(int(time.time()))).hexdigest()
    
url = 'http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey=' + sukey + '&username=admin'
    
r = se.get(url, headers=headers)
    
time.sleep(0.5)
    if
r.content:
        print
r.content
        break
    else:
        print 'Cracking:  ' +
sukey

 

2.邂逅对门的妹纸

提示妹子上大三,出生年份差不多就知道了,然后用生日年月日的八位数生成字典用EWSA爆破即可

生成字典的脚本如下:

with open('pass.txt', 'a+') as dic:
   for
year in range(1980, 2015):
      for
mon in range(1, 13):
         for
day in range(1, 32):
            print '%d%02d%02d' % (
year, mon, day)
            
dic.write('%d%02d%02d\n' % (year, mon, day))

 

 

 

 

3.万恶的Cisco

在线破解就可以了http://www.ifm.net.nz/cookbooks/passwordcracker.html

 

 

4.万恶的加密

Google找到如下脚本,跑一下就行了

from Crypto.Cipher import DES

def decode_char(c):

    if c == 'a':

        r = '?'

    else:

        r = c

    return ord(r) - ord('!')

def ascii_to_binary(s):

    assert len(s) == 24

    out = [0]*18

    i = 0

    j = 0

 

    for i in range(0, len(s), 4):

        y = decode_char(s[i + 0])

        y = (y << 6) & 0xffffff

        k = decode_char(s[i + 1])

 

        y = (y | k) & 0xffffff

        y = (y << 6) & 0xffffff

        k = decode_char(s[i + 2])

 

        y = (y | k) & 0xffffff

        y = (y << 6) & 0xffffff

        k = decode_char(s[i + 3])

        y = (y | k) & 0xffffff

 

        out[j+2] = chr(y       & 0xff)

        out[j+1] = chr((y>>8)  & 0xff)

        out[j+0] = chr((y>>16) & 0xff)

 

        j += 3

    return "".join(out)

def decrypt_password(p):

    r = ascii_to_binary(p)

    r = r[:16]

    d = DES.new("\x01\x02\x03\x04\x05\x06\x07\x08", DES.MODE_ECB)

    r = d.decrypt(r)

    return r.rstrip("\x00")

if __name__ == '__main__':

    miwen = "aK9Q4I)J'#[Q=^Q`MAF4<1!!"

    print u'明文' + decrypt_password(miwen)

 

 

 

 

5.喜欢泡网吧的小明

winhex 打开 dump 文件,看到 70 以后的都是重复数据,应该没什么用,第一行数据混乱,看不出是什么东西,抹成 0 上传一下试试。

显示余额 100 块,100 转为 16 进制是 64,数据里并没有这样的地方,仔细观察,分别转换几处不一样的数据,发现 2710 转换为十进制是 10000,原来是考虑了两位小数。。。那么把两处 2710 改为4e20 再试试。

6.异常数据

写个脚本慢慢跑base64吧

 

 

7.md5真的能碰撞嘛?

源码有txt,打开注意到==,是php的弱类型漏洞,百度构造payload即可

 

8.小明爱上了一个搞硬件的小姑凉

。。需要去官网下载软件才能直接得到flag

 

 

9.有签名限制的读取任意文件

不会,划水飘过

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值