茶陵网站建设,企业网站设计思路,西宁好的网站建设公司,网站建设与运行6.解密关
1.以管理员身份登录系统
url#xff1a;http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php
进入网站点击忘记密码的链接#xff0c;进入到重置密码的模块
输入aaa#xff0c;点击抓包#xff0c;发送到重放模块go 查看返回的链接…6.解密关
1.以管理员身份登录系统
urlhttp://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php
进入网站点击忘记密码的链接进入到重置密码的模块
输入aaa点击抓包发送到重放模块go 查看返回的链接接下来会跳转到这个页面sukey是用来验证的盲猜是MD5加密username是要重置的用户名
服务器会对提交的sukey和username的值进行匹配
首先对sukey进行MD5解密见识多的一看就知道这是个时间戳 对时间戳进行转换发现确实是 我们可以通过伪造sukey的值来重置admin的密码
抓包查看服务器的时间发现比北京时间晚了8小时转成时间戳就是慢了28800 第一种方法在重置密码的页面输入admin放包记录服务器的时间戳 记录上面图片的时间戳
写脚本生成对应的时间戳字典
with open(pass.txt,w) as f:for x in range(1xxxx0000,1xxxx0000): #大概的时间戳范围f.write(%d\n % x)之后点击重置密码的页面用burpsuite神器爆破 字典加载上面脚本生成的字典 并且设置为MD5加密 开始爆破查找长度不同的页面得到key is yestimeispassword 第二种方法使用python脚本进行爆破
import requests
import hashlib
import timese requests.session()
headers {Cookie: PHPSESSID423613048c7ae8017f654bea6fafe808}while 1:sukey hashlib.new(md5, str(int(time.time())-28800)).hexdigest()url http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/reset.php?sukey sukey usernameadminr se.get(url, headersheaders)if r.content:print r.contentbreakelse:print Cracking: sukey脚本来源https://blog.csdn.net/s0mor/article/details/102969444
2.邂逅对门的妹纸
点击Wifi-Crack
下载得到一个wifi-crack.cap包根据提示信息可以发现妹纸今年(2014年)上大三猜测wifi密码可能是生日格式出生应该在 1993 或 1994 年看这样子密码应该是 8 位数字了可以使用 EWSA 爆破。
写脚本生成一个字典dic.txt:
with open(dic.txt,w) as f:for year in range(1990,2014):for month in range(1,12):for day in range(1,32):f.write(%d%02d%02d\n % (year,month,day))接下来使用 EWSA 爆破点击左上角导入数据 选中下载的wifi-crack.cap的文件然后选择“OK”这里一定要看下是不是有效包无效的握手包在图示位置就会显示无数据。 导入数据之后继续添加字典 选择一个准备好的字典点击确定 点击开始测试找到密码19940808MD5加密32位小写提交e1a45d0d24cb87490b9efb2fc2e8a2ba 3.万恶的Cisco
第一种方法使用在线cisco交换机密码破解的网站Cisco Password Cracker
得到keyaishishenmadongxiAdmin 第二种方法使用python2脚本
#!/usr/bin/env python
# -*- coding: utf-8 -*-
# Date: 2014/11/30
# Created by 独自等待
# 博客 http://www.waitalone.cn/
try:from cisco_decrypt import CiscoPassword
except ImportError:raise SystemExit(\n模块导入错误,请使用pip进行安装!)cisco_pass 02070D48030F1C294940041801181C0C140D0A0A20253A3B
crack CiscoPassword()
password crack.decrypt(cisco_pass)
print password4.万恶的加密
根据提示是某huawei/h3c交换机的加密密码网上查找的脚本可能是因为python2的Crypto.Cipher模块已无法安装windows下无法运行此脚本可以在kali下运行
# codingutf-8
from Crypto.Cipher import DESdef decode_char(c):if c a:r ?else:r creturn ord(r) - ord(!)def ascii_to_binary(s):assert len(s) 24out [0]*18i 0j 0for i in range(0, len(s), 4):y decode_char(s[i 0])y (y 6) 0xffffffk decode_char(s[i 1])y (y | k) 0xffffffy (y 6) 0xffffffk decode_char(s[i 2])y (y | k) 0xffffffy (y 6) 0xffffffk decode_char(s[i 3])y (y | k) 0xffffffout[j2] chr(y 0xff)out[j1] chr((y8) 0xff)out[j0] chr((y16) 0xff)j 3return .join(out)def decrypt_password(p):r ascii_to_binary(p)r r[:16]d DES.new(\x01\x02\x03\x04\x05\x06\x07\x08, DES.MODE_ECB)r d.decrypt(r)return r.rstrip(\x00)if __name__ __main__:miwen aK9Q4I)J#[Q^QMAF41!!print u明文 decrypt_password(miwen)得到key为84432079 5.喜欢泡网吧的小明
urlhttp://lab1.xseclab.com/password2_454a7a7cb7213e14695c022cfb04141c/index.php
首先点击链接下载读取后的dump文件接下来用WinHex编辑器打开该文件
看到 只有前8行有意义70以后都是无用的重复字节 题目提示说卡片数据产生了一个字节的错误大概就是修改文件头部文件头应该有始有终测试后发现是将第一个AA改为8A 从刷卡的页面来看显示的是100.00我们知道10000的十六进制是2710 根据题目要求要修改为200.00而20000的十六进制是4e20 所以我们将两个1027改成204e就可以 得到key is cardcrack_skill_get! 6.异常数据
这道题目第一眼看上去像是base64加密AGV5IULSB3ZLVSE
但是解密后却不对ey!B҇vKU!
参考一下40huo同学写的脚本非常厉害
# codingutf-8
from base64 import *
import re
def dfs(res, arr, pos):res.append(.join(arr))i posfor i in range(i, len(arr)):if arr[i] Z and arr[i] A:arr[i] arr[i].lower()dfs(res, arr, i 1)arr[i] arr[i].upper()
arr list(AGV5IULSB3ZLVSE)
res []
dfs(res, arr, 0)
res_decode map(b64decode, res)
for i in res_decode:if re.findall(r\\x, repr(i)):continueelse:print i脚本运行后得到hey!IloveU! 7.md5真的能碰撞嘛?
urlhttp://lab1.xseclab.com/pentest5_6a204bd89f3c8348afd5c77c717a097a/
点击网页查看源码 大概意思就是找一个和!1793422703!md5值一样的字符串且这个字符串不能是!1793422703!
!1793422703!的MD5值是0e332932043729729062996282883873
本题会用到PHP处理0e开头的md5哈希字符串时的一个漏洞
PHP在处理哈希字符串时会利用”!”或””来对哈希值进行比较它把每一个以”0E”开头的哈希值都解释为0所以如果两个不同的密码经过哈希以后其哈希值都是以”0E”开头的那么PHP将会认为他们相同都是0。
所以只要POST提交password的值经过md5加密后是0e开头就行此处提供几个值passwords878926199a240610708 QNKCDZO
得到yesyouareclever! 8.小明爱上了一个搞硬件的小姑凉
下载文件用notepad打开看看发现SaleaeAsyncSerialAnalyzer 这就是提示里说的某逻辑分析仪
网上搜索下载这个软件把文件拖进去打开右下角就出现了解码后的keyiloveyou,xiaoguniang! 这里需要注意里面的COMMA是逗号自己转成
也可以自己搜索能打开后缀为logicdata格式的文件的软件结果是一样的
9.有签名限制的读取任意文件
urlhttp://lab1.xseclab.com/decrypt1_53a52adb49c55c8daa5c8ee0ff59befe/md5_le.php
根据提示本题需要MD5长度扩展攻击
本题我们使用的工具是hash_extender推荐使用Ubuntu进行安装
git clone https://github.com/iagox86/hash_extender
sudo apt-get install g libssl-dev
cd hash_extender
make编译安装完成之后就可以继续了
./hash_extender -f md5 -l 32 -d ‘/etc/hosts’ -s ‘f3d366138601b5afefbd4fc15731692e’ -a ‘’ --out-data-formathtml
-d 原始数据
-f 代表加密方式
-l key的长度
-s 原始的hash值
-a 添加的值
–out-data-format 输出的格式 组合一下New string和New signature
最后payload如下
http://lab1.xseclab.com/decrypt1_53a52adb49c55c8daa5c8ee0ff59befe/md5_le.php?filepath%2fetc%2fhosts%80%00%00%00%00%00%00%00%00%00%00%00%00%00P%01%00%00%00%00%00%00sign1b17d9594eb404c97c5090b11660ac63
得到Flag is: Md5LenghtExtAttackNowYouSee 10.美丽的邂逅与密码器的开门密码
点击下载二进制的exe文件需要输入的字符串长度大于50 得到0h_No_u_f0und_m3
文笔生疏措辞浅薄望各位大佬不吝赐教万分感谢。
免责声明由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失均由使用者本人负责 文章作者不为此承担任何责任。
转载声明儒道易行 拥有对此文章的修改和解释权如欲转载或传播此文章必须保证此文章的完整性包括版权声明等全部内容。未经作者允许不得任意修改或者增减此文章的内容不得以任何方式将其用于商业目的。
博客:
https://rdyx0.github.io/先知社区
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097CSDN:
https://blog.csdn.net/weixin_48899364?typeblog公众号
https://mp.weixin.qq.com/mp/appmsgalbum?__bizMzg5NTU2NjA1Mwactiongetalbumalbum_id1696286248027357190scene173from_msgid2247485408from_itemidx1count3nolastread1#wechat_redirectFreeBuf
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85