Plaid CTF 2019 – Tonnerre解题思路

访客5年前黑客工具514

描述
首要咱们坚信搭载tonnerre.pwning.xxx:8560的服务器是彻底安全的,后边咱们能够拜访该网站。怎么搞呢?
咱们有了一个斗胆的主意….他们会不会将用户数据和网页内容存储在同一个数据库呢?
细节
分值: 200
分类: 加密
验证: 119
解决方案
这个Web登录表单存在一个简略的SQL注入,运转sqlmap就能够直接获取tonnerre数据库中的users表单:只要一个用户get_flag 以及两个值:
salt, 一个随机的127字节字符串
verifier, 一个随机的145字节字符串


这两个值都运用到根据公钥的认证协议,长途协议类似于SRP(安全长途暗码协议),其服务端是由Python完成的。
下面包括咱们注释的代码就是其间一部分风趣的当地:
N = ... # a 1024-bit prime number, the group modulus
g = ... # a 671-bit number, a group generator
...
   # generates a key pair
    random_server = random.randint(2, N-3)
    public_server = pow(g, random_server, N)
    # mask the public key with the verifier
    residue = (public_server + permitted_users[username][1]) % N
    # send salt and masked pubkey
    req.sendall(tostr(permitted_users[username][0]) + 'n')
    req.sendall(tostr(residue) + 'n')
    # compute the session key,
    #   masking the client pubkey with the verifier
    #   raising to the server's secret exponent
    #   hashign the whole thing using SHA-256
    session_secret = (public_client * permitted_users[username][1]) % N
    session_secret = pow(session_secret, random_server, N)
    session_key = H(tostr(session_secret))
    # receive a proof from the client..
    proof = req.recv(512).strip('n')
    # ..should be a hash of the server's masked pubkey and session key
    if (proof != H(tostr(residue) + session_key)):
      req.sendall('Sorry, not permitted.n')
      req.close()
      return
    # this is useless for the challenge
    our_verifier = H(tostr(public_client) + session_key)
    req.sendall(our_verifier + 'n')
    # send us the flag!
    req.sendall('Congratulations! The flag is ' + flag + 'n')
    req.close()
现在咱们就调用服务器端的(s, S)密钥对,以及客户端的(c, C)密钥对。类似于g^s=S 以及 g^c=C.
他看起来像是客户端接纳服务端的Diffie-Hellman算法公钥(运用verifier后得知),另一方面同享密钥为:
(C * verifier)^s = g^(cs) * verifier^s
因为客户端并不知道服务端的private exponent s,所以咱们不能确认同享密钥,问题出在哪儿呢?
其间的窍门就是public_client不该该是客户端公钥C,而是C乘以verifier的倒数。运用规范模块的反序算法,咱们能够计算出verifier的首要逆模N。
咱们能够用下面的程序进行身份验证(相同,咱们仅向您展现精彩部分)
random_client = random.randint(2, N-2)
public_client = pow(g, random_client, N)
invver = modinv(verifier, N)
public_client2 = invver * public_client % N
if ((public_client2 * verifier) % N) == public_client:
    print 'verifier verified'
s.sendall(tostr(public_client2) + 'n')
# get salt and server pubkey
salt = int(s.recv(512).strip('n'), 16) % N
residue = int(s.recv(512).strip('n'), 16) % N
public_server = (residue - verifier + N) % N
session_secret = pow(public_server, random_client, N)
session_key = H(tostr(session_secret))
proof = H(tostr(residue) + session_key)
s.sendall(proof + 'n')
time.sleep(0.5)
r = s.recv(512).strip('n')
print r
取得成果
python tonnerre_solve.py
Welcome to the Tonnerre Authentication System!
verifier verified
ca787059bc572bc7902c91d2a168226a32052518073f4c32948ff02826e6be22
Congratulations! The flag is PCTF{SrP_v1_BeSt_sRp_c0nf1rm3d}
 

相关文章

黑客怎么接单知乎_遇到黑客找什么机构-找黑客追网赌的钱

「黑客怎么接单知乎_遇到黑客找什么机构-找黑客追网赌的钱」开端揭露评论这个缝隙. 2019年山东区域第三季度管帐从业.exe部分Bypass 1.e这中特别的数值方法适合于MSS...

中国黑客接单平台_被骗了找黑客帮忙

一、多样化的进犯投进办法二、 活泼宗族 make clean all管道履行日志中国黑客接单平台,被骗了找黑客帮忙 这意味着,像var(args);和“string”(args);这样的内容,都等价于...

网络安全学习网站,暗网找国外的黑客靠谱吗,怎么找黑客当师傅

3.源代码的安全危险试验环境经过该缝隙给银行APP植入drozer的native agent - weasel,weasel的Hexvalue大约为150k,没有做切割能够直接写入。 一、使用webv...

Badtunnel长途歹意绑架使用

BadTunnel 这个缝隙出来现已近一个月了,笔者在刚刚迸发这个缝隙的时分对其进行了剖析,而且写出了POC,最近闲来无事,又从头翻起这个缝隙,改进了进犯脚本,使之成为一个实践浸透测验中可用的一个东西...

技术网,在哪找黑客,黑客 找号

B374K十分简略,简略到只要一个php文件,可是功用却十分十分强壮。 功用包含:在<acfun.tv>下有以下子域名:}burpapi仍是比较简略易懂的,咱们的主意很简略,便是经过调用b...

滴滴接单黑客群,在淘宝黑客找丢失的手机号,哪里找真正的黑客

echo $query;这其实是一场信号争夺战,那么有没有办法让无人机更安稳的更安稳接纳咱们的信号呢?假如咱们把跳频时刻设置为 6.9ms,跳频后每隔0.4ms(Arduino UNO R3的速度极限...