第一届安洵杯——Hash!!!

登录时抓包,修改source=1得到源码,看出是hash长度扩展攻击

 

利用hashpump可以直接生成,但是这里不知道secret_key的长度,所以写了shell脚本,批量生成,最后生成secret_key长度从1-30,30个payload

 

得到字典

 

由于前30个生成的扩展后的md5都一样,所以变化的只有密码部分的内容,把字典修饰一下,再url编码

 

然后POST包cookie里加;getflag=2d0f6cde47d07cd1497edb1e7e3287e9;

账号D0g3,密码为字典内容,直接用intruder模块跑

 

最终得知secret_key长度为16(前面shell脚本写错了,应该i++在后面,不过没影响)

The flag is D0g3{h4sh_1s_s0_diffic1ut_t0_me}

猜你喜欢

转载自www.cnblogs.com/leixiao-/p/10019847.html
今日推荐