Secrypt Agency

Welcome to a platform for network security artists.

0%

0x00 前言

此题运用了许多 PHP 技巧,解题思路惊艳,特此想分享一下思考过程。与其说此题是 Web 题,不如说是道 PHP 技巧题,难度中等,要求有扎实的 PHP 基础

涉及到的技巧有 PHP 伪协议、魔术方法、对象的序列化与反序列化等,相关链接如下:

Read more »

0x00 前言

在 CTF Web 的基础题中,经常出现一类题型:在 HTTP 响应头获取了一段有效期很短的 key 值后,需要将经过处理后的 key 值快速 POST 给服务器,若 key 值还在有效期内,则服务器返回最终的 flag,否则继续提示“请再加快速度!!!”

如果还执着于手动地获取 key 值,复制下来对其进行处理,最后用相应的工具把 key 值 POST 给服务器,那么对不起,因为 key 值的有效期一般都在 1 秒左右,除非有单身一百年的手速,否则不要轻易尝试。显然,这类题不是通过纯手工完成的,幸好 Python 提供了简单易用、功能强大的 HTTP 第三方开源库 Requests ,帮助我们轻松解决关于 HTTP 的大部分问题。

Read more »

0x00 前言

Hash Length Extension Attack哈希长度扩展攻击是针对采用了 Merkle–Damgård 结构的哈希函数的攻击手段,如 MD5、SHA-1 和 SHA-2 等。该攻击可以伪造消息散列值,产生新的合法数字签名,对数据的完整性和不可否认性造成严重威胁。

本文以 MD5 为例,0x01 介绍 MD5 的基本原理;0x02 介绍 Hash Length Extension Attack 的漏洞原理与漏洞修复方法,并在假设场景下展示了漏洞利用过程;0x03 介绍攻击工具 HashPump 的使用;0x04 借助相关的 CTF 题目来展示此漏洞的利用方法。

阅读本文需要理解 MD5 哈希函数的原理,以及在 Linux 下熟练使用命令行工具

Read more »