热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

BUUCTF__[HCTF2018]admin_题解

一、看题 拿到题目,发现一个欢迎页面。有注册、登录功能。 首先习惯性 F12。发现提示。 提示不是 admin ,那我们尝试登录用户名 admin ,密码随便

一、看题


  • 拿到题目,发现一个欢迎页面。有注册、登录功能。
    在这里插入图片描述
  • 首先习惯性 F12。发现提示。
    在这里插入图片描述
  • 提示不是 admin ,那我们尝试登录用户名 admin ,密码随便输入,提示密码错误。尝试注 册 admin ,提示账号已被注册,那么我们怎么才能用 admin 登录呢。
  • 那先尝试随便注册一个账号登录看看有什么内容,注册用户名和密码都为1,登录。
  • 发现有修改密码功能。
    在这里插入图片描述
  • 可以注册、登录、修改密码,很自然的想到二次注入。
  • 事实上,预期解的确是二次注入,只不过有好几种非预期解法。

二、研究


  • 这题得到flag,实际上可能有四种方式吧。
  • 还有一点没想到的是,在修改密码页面还存在被注释的提示。题目有两处注释提示,没想到这点,还是 F12 没用好。
  • 在这里提示发现了一个 GitHub 项目。
    在这里插入图片描述
  • 访问发现了源码
    在这里插入图片描述
  • 下载到本地,发现是 python 写的,因为还没学 python 。这题超纲了。
  • 不过看wp还是能看懂。

解法一__Unicode欺骗(预期解法)


  • 既然有源码,重点肯定是在注册登录的验证处理和对数据库操作。
  • index.html 发现 当登录用户名为 admin 时 输出 flag
    在这里插入图片描述
  • 但之前用 admin 登录注册都报错。
  • 所以想到二次注入,也就是先注册一个账号和 admin 不同,成功注册后,登录在修改密码时,能修改 admin 的密码。
  • routes.py 中发现了登录注册修改密码的验证代码。
  • 注册模块

@app.route('/register', methods = ['GET', 'POST'])
def register():if current_user.is_authenticated:return redirect(url_for('index'))form = RegisterForm()if request.method == 'POST':name = strlower(form.username.data)if session.get('image').lower() != form.verify_code.data.lower():flash('Wrong verify code.')return render_template('register.html', title = 'register', form=form)if User.query.filter_by(username = name).first():flash('The username has been registered')return redirect(url_for('register'))user = User(username=name)user.set_password(form.password.data)db.session.add(user)db.session.commit()flash('register successful')return redirect(url_for('login'))return render_template('register.html',

  • 登录模块

@app.route('/login', methods = ['GET', 'POST'])
def login():if current_user.is_authenticated:return redirect(url_for('index'))form = LoginForm()if request.method == 'POST':name = strlower(form.username.data)session['name'] = nameuser = User.query.filter_by(username=name).first()if user is None or not user.check_password(form.password.data):flash('Invalid username or password')return redirect(url_for('login'))login_user(user, remember=form.remember_me.data)return redirect(url_for('index'))return render_template('login.html', title = 'login', form = form)

  • 修改密码模块

@app.route('/change', methods = ['GET', 'POST'])
def change():if not current_user.is_authenticated:return redirect(url_for('login'))form = NewpasswordForm()if request.method == 'POST':name = strlower(session['name'])user = User.query.filter_by(username=name).first()user.set_password(form.newpassword.data)db.session.commit()flash('change successful')return redirect(url_for('index'))return render_template('change.html', title = 'change', form = form)

  • 在登录后,发现有 session 储存在本地,而且修改密码也是取的 session 验证用户名。
  • 但本来储存在本地的应该是 COOKIE,session 应该是存储在服务器的,而这里为什么 session 在本地???
  • 这里引用解释

根据p神的文章 https://www.leavesongs.com/PENETRATION/client-session-security.html
可以知道,flask的session是存在客户端的

在这里插入图片描述

  • 那么问题就出在这里。它取 session 还经过了一下处理,而不是直接 session 解密后的内容

    name = strlower(session['name'])

  • 而在代码末可以找到这个函数。

def strlower(username):username = nodeprep.prepare(username)return username

  • 这个函数的解释是(百度没找到相关文档),在别人的wp里看到的。

nodeprep.prepare函数会将unicode字符ᴬ转换成A,而A在调用一次nodeprep.prepare函数会把A转换成a


  • 这个字符可以在后面网站找到,https://unicode-table.com/en/1D2E/

  • 知道这个结合源码就能理解一下,看到注册、登录、修改密码都经过了处理。

    name = strlower(session['name'])

  • 那么如果用 ᴬᴰᴹᴵᴺ 注册,注册经过处理,储存在数据库就变成了 ADMIN,

  • 登录后,加密储存在session 的也是 ADMIN,

  • 那么修改密码时,取出session解密后的用户名也是 ADMIN,

  • 再一次调用 strlower 函数处理就变成了 admin 所以修改密码就是修改admin 的密码,所以实际上修改了数据库中的admin

  • 这时admin 的密码就变成了自定义修改后的密码。登录后就得到 flag 。

  • 只能说看wp不难理解,但还是不简单。


解法二__弱密码(最大非预期)


  • 直接 admin 的密码就是 123 。登录直接出 flag 。
  • 跑一下字典或者随便输入都能出 flag。

解法三__flask session 伪造(非预期)


  • 这个对我来说,是很大的知识盲区。
  • 首先我知道session 可以用来身份验证,就是你在浏览器打开网页登录后,可能关闭后再打开不需要重新登录,这就是 COOKIE 和 session 的作用。其次,修改 session 绕过验证的操作接触过,之前看着大佬的教程,绕过一个钓鱼网站进入后台。但是我不会利用,我只是知道有这个东西。
  • 主要的知识盲区是这里用了签名,而且我不会解密 session
  • 但知道这个方法后,百度可以找到 flask session 加解密的脚本。
  • 理论上可以做出来。解密 session 修改后替换原 session 再访问即可。
  • 这里不详细介绍,因为没复现成功,详细了解可以看其他师傅的wp。

解法四__条件竞争 (非预期)


  • 这种解法原理更深层,完全的知识盲区。
  • 涉及到了多进程和多线程在共享数据时的逻辑顺序问题。
  • 暂时无法理解。说一下有这种方法。

三、最后


  • 很多知识点和做题技巧,有点难懂。

  • web真的太多知识点了。很难灵活运用。

  • 附上原题链接 https://buuoj.cn/challenges#[HCTF%202018]admin

  • 持续更新BUUCTF题解,写的不是很好,欢迎指正。

  • 最后欢迎来访个人博客 http://ctf-web.zm996.cloud/


推荐阅读
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Windows下配置PHP5.6的方法及注意事项
    本文介绍了在Windows系统下配置PHP5.6的步骤及注意事项,包括下载PHP5.6、解压并配置IIS、添加模块映射、测试等。同时提供了一些常见问题的解决方法,如下载缺失的msvcr110.dll文件等。通过本文的指导,读者可以轻松地在Windows系统下配置PHP5.6,并解决一些常见的配置问题。 ... [详细]
  • 本文主要解析了Open judge C16H问题中涉及到的Magical Balls的快速幂和逆元算法,并给出了问题的解析和解决方法。详细介绍了问题的背景和规则,并给出了相应的算法解析和实现步骤。通过本文的解析,读者可以更好地理解和解决Open judge C16H问题中的Magical Balls部分。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 在重复造轮子的情况下用ProxyServlet反向代理来减少工作量
    像不少公司内部不同团队都会自己研发自己工具产品,当各个产品逐渐成熟,到达了一定的发展瓶颈,同时每个产品都有着自己的入口,用户 ... [详细]
  • 预备知识可参考我整理的博客Windows编程之线程:https:www.cnblogs.comZhuSenlinp16662075.htmlWindows编程之线程同步:https ... [详细]
  • 解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法
    本文介绍了解决nginx启动报错epoll_wait() reported that client prematurely closed connection的方法,包括检查location配置是否正确、pass_proxy是否需要加“/”等。同时,还介绍了修改nginx的error.log日志级别为debug,以便查看详细日志信息。 ... [详细]
  • Android实战——jsoup实现网络爬虫,糗事百科项目的起步
    本文介绍了Android实战中使用jsoup实现网络爬虫的方法,以糗事百科项目为例。对于初学者来说,数据源的缺乏是做项目的最大烦恼之一。本文讲述了如何使用网络爬虫获取数据,并以糗事百科作为练手项目。同时,提到了使用jsoup需要结合前端基础知识,以及如果学过JS的话可以更轻松地使用该框架。 ... [详细]
  • 向QTextEdit拖放文件的方法及实现步骤
    本文介绍了在使用QTextEdit时如何实现拖放文件的功能,包括相关的方法和实现步骤。通过重写dragEnterEvent和dropEvent函数,并结合QMimeData和QUrl等类,可以轻松实现向QTextEdit拖放文件的功能。详细的代码实现和说明可以参考本文提供的示例代码。 ... [详细]
  • 目录实现效果:实现环境实现方法一:基本思路主要代码JavaScript代码总结方法二主要代码总结方法三基本思路主要代码JavaScriptHTML总结实 ... [详细]
  • 知识图谱——机器大脑中的知识库
    本文介绍了知识图谱在机器大脑中的应用,以及搜索引擎在知识图谱方面的发展。以谷歌知识图谱为例,说明了知识图谱的智能化特点。通过搜索引擎用户可以获取更加智能化的答案,如搜索关键词"Marie Curie",会得到居里夫人的详细信息以及与之相关的历史人物。知识图谱的出现引起了搜索引擎行业的变革,不仅美国的微软必应,中国的百度、搜狗等搜索引擎公司也纷纷推出了自己的知识图谱。 ... [详细]
  • ZSI.generate.Wsdl2PythonError: unsupported local simpleType restriction ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • SpringMVC接收请求参数的方式总结
    本文总结了在SpringMVC开发中处理控制器参数的各种方式,包括处理使用@RequestParam注解的参数、MultipartFile类型参数和Simple类型参数的RequestParamMethodArgumentResolver,处理@RequestBody注解的参数的RequestResponseBodyMethodProcessor,以及PathVariableMapMethodArgumentResol等子类。 ... [详细]
author-avatar
Vin-莹持_366
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有