Plaid CTF 2019 – Tonnerre解题思路

访客5年前黑客工具548

描述
首要咱们坚信搭载tonnerre.pwning.xxx:8560的服务器是彻底安全的,后边咱们能够拜访该网站。怎么搞呢?
咱们有了一个斗胆的主意….他们会不会将用户数据和网页内容存储在同一个数据库呢?
细节
分值: 200
分类: 加密
验证: 119
解决方案
这个Web登录表单存在一个简略的SQL注入,运转sqlmap就能够直接获取tonnerre数据库中的users表单:只要一个用户get_flag 以及两个值:
salt, 一个随机的127字节字符串
verifier, 一个随机的145字节字符串


这两个值都运用到根据公钥的认证协议,长途协议类似于SRP(安全长途暗码协议),其服务端是由Python完成的。
下面包括咱们注释的代码就是其间一部分风趣的当地:
N = ... # a 1024-bit prime number, the group modulus
g = ... # a 671-bit number, a group generator
...
   # generates a key pair
    random_server = random.randint(2, N-3)
    public_server = pow(g, random_server, N)
    # mask the public key with the verifier
    residue = (public_server + permitted_users[username][1]) % N
    # send salt and masked pubkey
    req.sendall(tostr(permitted_users[username][0]) + 'n')
    req.sendall(tostr(residue) + 'n')
    # compute the session key,
    #   masking the client pubkey with the verifier
    #   raising to the server's secret exponent
    #   hashign the whole thing using SHA-256
    session_secret = (public_client * permitted_users[username][1]) % N
    session_secret = pow(session_secret, random_server, N)
    session_key = H(tostr(session_secret))
    # receive a proof from the client..
    proof = req.recv(512).strip('n')
    # ..should be a hash of the server's masked pubkey and session key
    if (proof != H(tostr(residue) + session_key)):
      req.sendall('Sorry, not permitted.n')
      req.close()
      return
    # this is useless for the challenge
    our_verifier = H(tostr(public_client) + session_key)
    req.sendall(our_verifier + 'n')
    # send us the flag!
    req.sendall('Congratulations! The flag is ' + flag + 'n')
    req.close()
现在咱们就调用服务器端的(s, S)密钥对,以及客户端的(c, C)密钥对。类似于g^s=S 以及 g^c=C.
他看起来像是客户端接纳服务端的Diffie-Hellman算法公钥(运用verifier后得知),另一方面同享密钥为:
(C * verifier)^s = g^(cs) * verifier^s
因为客户端并不知道服务端的private exponent s,所以咱们不能确认同享密钥,问题出在哪儿呢?
其间的窍门就是public_client不该该是客户端公钥C,而是C乘以verifier的倒数。运用规范模块的反序算法,咱们能够计算出verifier的首要逆模N。
咱们能够用下面的程序进行身份验证(相同,咱们仅向您展现精彩部分)
random_client = random.randint(2, N-2)
public_client = pow(g, random_client, N)
invver = modinv(verifier, N)
public_client2 = invver * public_client % N
if ((public_client2 * verifier) % N) == public_client:
    print 'verifier verified'
s.sendall(tostr(public_client2) + 'n')
# get salt and server pubkey
salt = int(s.recv(512).strip('n'), 16) % N
residue = int(s.recv(512).strip('n'), 16) % N
public_server = (residue - verifier + N) % N
session_secret = pow(public_server, random_client, N)
session_key = H(tostr(session_secret))
proof = H(tostr(residue) + session_key)
s.sendall(proof + 'n')
time.sleep(0.5)
r = s.recv(512).strip('n')
print r
取得成果
python tonnerre_solve.py
Welcome to the Tonnerre Authentication System!
verifier verified
ca787059bc572bc7902c91d2a168226a32052518073f4c32948ff02826e6be22
Congratulations! The flag is PCTF{SrP_v1_BeSt_sRp_c0nf1rm3d}
 

相关文章

我的世界黑客寻找是什么歌

ubuntuRestart=on-abortServer built: 2018-03-02T02:19:31我的世界黑客寻找是什么歌, 漏洞分析该token字段包含不可见的某些位对齐子字段,最低的8...

我老公昨晚被人忽悠去赌博累积赌资万我还怎么办

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 13、2019年5月23日/* On some architectures...

老公爱赌博我要怎么做才能挽回

官方补丁下载老公爱赌博我要怎么做才能挽回, 耗费了许多内存及硬盘空间后,最终搭建效果如下所示:{首先,当端点接收到用于处理的帧时,它会从相应的帧中提取传输描述符(TD),检查是否存在URB对象。 如果...

微信申诉失败怎么回事,网络手机黑客联系方式,能在淘宝找黑客办事吗

假如被侵略的服务器运转微软的IIS Web服务器软件,进犯者就运用本身权限来装置一个定制的Windows木马程序:炸药(Explosive)。 该程序有键盘记载和其它信息盗取才能,也是该黑客安排的首要...

专业接单黑客联系方电话,找网上黑客帮忙,找黑客帮我找人

③.重新启动服务sudo /etc/init.d/dhcp3-server restartBBSXP: admin_fso.asp  图片5和图片6给咱们介绍的是一切有关受感染服务器IP地址的整体概略...

一文看懂认证安全问题总结篇-黑客接单平台

研讨认证相关的安全问题也有一段实践了,今日就对认证相关的安全问题做个总结。其间涉及到一些前置概念这儿无法逐一解说,能够在相关RFC文档或许链接中深化阅览,笔者现已把相关材料收拾收录在参阅链接。本文更多...