当前位置:首页 » web渗透 » 正文

一次对php异或加密的解密过程

189 人参与  2021年09月03日 18:41  分类 : web渗透  

首先拿到了主页面

IMG_20210903_183841.png

查看源码后发现了source.txt,这个页面给出了php的代码,简单查看后是php异或加密和解密代码,我对代码注释了一下

IMG_20210903_183854.pngIMG_20210903_183924.png

IMG_20210903_183942.png接着说说异或加密和解密

<?php

  $string="asd";

  $key="1234567890";

  $result1=$string^$key;

  $result2=$result1^$key;

  echo $result1^$string;//获取$key值

?>

IMG_20210903_183959.png这里说几个坑的位置,首先是$key会每几秒变一次,所以不能手工获取admin的加密值然后带入代码获取flag,这个可以通过bp发包看出来。

IMG_20210903_184009.pngIMG_20210903_184018.png这一点是遇到最大的坑,在代码

IMG_20210903_184031.png这一段代码里面能获取到admin的加密值,还有一段代码也可以获取到admin的加密值

IMG_20210903_184042.png

这两段代码都可以获取到admin的加密值,这么说在获取到第一段的key之后要使过去flag的代码执行就得在获取一个key,这个key值和session是相关的。从以下代码就可以看出

IMG_20210903_184056.png

为了保证获取的key不变就得使得第二段代码成立并获取system的加密值

现在就开始构造脚本来完成操作,由于算计获取的key值有可能是奇怪的字符所以脚本多来几次就出来了

IMG_20210903_184109.pngIMG_20210903_184116.pngIMG_20210903_184124.png成功获取flag

IMG_20210903_184134.png

来源:零零博客(微信/QQ号:1586173648),转载请保留出处和链接!

本文链接:https://www.00bk.cn/wz/131.html

<< 上一篇 下一篇 >>

零零博客

网站地图 | 数码资讯 | 9911影视 | 频道号 | 互联网络 | 秒懂知识

赣ICP备2021007898号-1