![]() |
Всем привет! Возникли трудности с решением CTF по этому адресу - http://ib-sec.pro:8009
Текст задания звучит так: Админ спрятал свой грязный секрет и надежно все защитил. Можно ли узнать секрет админа? Как я понял, используется уязвимость CRLF, так же в разметке есть подсказка, если добавить к адресу /?source, то он показывает исходный код сайта, в котором есть php $check";} ?> На этом я зашёл в тупик, пробовал по разному вводить URL запросы, за 3 дня так и не смог найти решение, очень прошу, помогите, пожалуйста |
Цитата:
|
Здесь представлена уязвимость type jangling характерная для нестрогого сравнения в php если кратко, то тебе нужно найти такой пароль, чтобы первый символ его хеша начинался с 0
|
PayloadsAllTheThings/Type Juggling/README.md at master · swisskyrepo/PayloadsAllTheThings
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings github.com |
http://ib-sec.pro:8009/?username=admin&password=a, get запрос -
Код: Код:
$password = hash("SHA256", $_GET["password"]); |
Цитата:
https://forum.antichat.xyz/attachmen...0476011448.png Не знаю, что это может значит, но во кладке Network ко всему этому добавляется :5, возможно из-за этого обычные значения, которые при хэшировании для слабого сравнения равны 0 не работают Возможно действительно нужно подобрать нужное значение, но я не знаю как |
http://ib-sec.pro:8009/?username=admin&password=34250003024812
Magic hash |
Цитата:
|
Цитата:
Человек постом ниже меня, дал очевидный и правильный ответ, и суть рассказал и решение точно такое же дал... но видимо надо именно так))) |
http://ib-sec.pro:8009/?username=admin&password=34250003024812
|
| Время: 04:32 |