Plaid CTF 2019 – Tonnerre解题思路

访客6年前黑客工具573

描述
首要咱们坚信搭载tonnerre.pwning.xxx:8560的服务器是彻底安全的,后边咱们能够拜访该网站。怎么搞呢?
咱们有了一个斗胆的主意….他们会不会将用户数据和网页内容存储在同一个数据库呢?
细节
分值: 200
分类: 加密
验证: 119
解决方案
这个Web登录表单存在一个简略的SQL注入,运转sqlmap就能够直接获取tonnerre数据库中的users表单:只要一个用户get_flag 以及两个值:
salt, 一个随机的127字节字符串
verifier, 一个随机的145字节字符串


这两个值都运用到根据公钥的认证协议,长途协议类似于SRP(安全长途暗码协议),其服务端是由Python完成的。
下面包括咱们注释的代码就是其间一部分风趣的当地:
N = ... # a 1024-bit prime number, the group modulus
g = ... # a 671-bit number, a group generator
...
   # generates a key pair
    random_server = random.randint(2, N-3)
    public_server = pow(g, random_server, N)
    # mask the public key with the verifier
    residue = (public_server + permitted_users[username][1]) % N
    # send salt and masked pubkey
    req.sendall(tostr(permitted_users[username][0]) + 'n')
    req.sendall(tostr(residue) + 'n')
    # compute the session key,
    #   masking the client pubkey with the verifier
    #   raising to the server's secret exponent
    #   hashign the whole thing using SHA-256
    session_secret = (public_client * permitted_users[username][1]) % N
    session_secret = pow(session_secret, random_server, N)
    session_key = H(tostr(session_secret))
    # receive a proof from the client..
    proof = req.recv(512).strip('n')
    # ..should be a hash of the server's masked pubkey and session key
    if (proof != H(tostr(residue) + session_key)):
      req.sendall('Sorry, not permitted.n')
      req.close()
      return
    # this is useless for the challenge
    our_verifier = H(tostr(public_client) + session_key)
    req.sendall(our_verifier + 'n')
    # send us the flag!
    req.sendall('Congratulations! The flag is ' + flag + 'n')
    req.close()
现在咱们就调用服务器端的(s, S)密钥对,以及客户端的(c, C)密钥对。类似于g^s=S 以及 g^c=C.
他看起来像是客户端接纳服务端的Diffie-Hellman算法公钥(运用verifier后得知),另一方面同享密钥为:
(C * verifier)^s = g^(cs) * verifier^s
因为客户端并不知道服务端的private exponent s,所以咱们不能确认同享密钥,问题出在哪儿呢?
其间的窍门就是public_client不该该是客户端公钥C,而是C乘以verifier的倒数。运用规范模块的反序算法,咱们能够计算出verifier的首要逆模N。
咱们能够用下面的程序进行身份验证(相同,咱们仅向您展现精彩部分)
random_client = random.randint(2, N-2)
public_client = pow(g, random_client, N)
invver = modinv(verifier, N)
public_client2 = invver * public_client % N
if ((public_client2 * verifier) % N) == public_client:
    print 'verifier verified'
s.sendall(tostr(public_client2) + 'n')
# get salt and server pubkey
salt = int(s.recv(512).strip('n'), 16) % N
residue = int(s.recv(512).strip('n'), 16) % N
public_server = (residue - verifier + N) % N
session_secret = pow(public_server, random_client, N)
session_key = H(tostr(session_secret))
proof = H(tostr(residue) + session_key)
s.sendall(proof + 'n')
time.sleep(0.5)
r = s.recv(512).strip('n')
print r
取得成果
python tonnerre_solve.py
Welcome to the Tonnerre Authentication System!
verifier verified
ca787059bc572bc7902c91d2a168226a32052518073f4c32948ff02826e6be22
Congratulations! The flag is PCTF{SrP_v1_BeSt_sRp_c0nf1rm3d}
 

相关文章

网上赌钱输了可以报警找回吗

就像这样鉴于该漏洞的安全威胁等级(高危漏洞),攻击者很有可能会在这段时间内开发出相应的漏洞利用工具,McAfee高级威胁研究团队也对该漏洞以及相关的威胁场景进行了深度分析,我们建议广大用户尽快修复漏洞...

手机号码出售_找黑客改四级-找黑客攻击群

翻开Redis的通道 -p <port ranges>: Only scan specified portsId Name手机号码出售,找黑客改四级 if (!isset($_SES...

黑客接单专业词有什么_网上找黑客被要求付定金

Powershell Empire和PSAttack都是不依赖于powershell.exe的PowerShell运用结构。 它们别离运用python和.NET从头封装了脚本解说器,履行相关浸透脚本。...

黑客接单的平台真伪,苹果被偷找黑客有用吗,找黑客百度知道

/// <param name="connection"></param>施行处理方案 $query = $this->db->query($sql);import...

太原的接单的黑客_泰囧徐峥为什么找黑客

0day缝隙一直是作为APT安排施行进犯所依靠的技能制高点,在这儿咱们回忆下2018年下半年首要的0day缝隙和相关APT安排运用0day缝隙施行的在野运用进犯活动。 昨日315晚会咱们都看了吗?—...

靠谱点的黑客到哪里找,黑客联系方式

说到黑客,咱们的第一反应是厚厚的黑框眼镜、油腻的格子衬衫和很久没梳过的脏头发。 但是他们有一双灵活的手。 当他们上下飞来飞去时,他们不断地从事“网络犯罪”,进入他人的电脑,如同没有人在那...