于bugku中游荡意外获得关于CBC翻转攻击思路

我的简介:
渣渣一枚,萌新一个,会划水,会喊六六
今天在bugku遇到关于CBC翻转攻击的题目,总结了一下关于CBC翻转攻击的原理,以及关于这道题目的解题思路
我的博客:https://www.cnblogs.com/lxz-1263030049/javascript

CBC翻转攻击的主要目的:经过损坏密文字节来改变明文字节。(注:借助CBC内部的模式) 经过添加单引号等恶意字符来绕过过滤器,或经过将用户ID更改成admin来提高权限,或者更改应用程序所需的明文的任何其余后果。php

加密过程:


上图CBC加密原理图
1:Plaintext:待加密的数据。
2:IV:用于随机化加密的比特块,保证即便对相同明文屡次加密,也能够获得不一样的密文。
3:Ciphertext:加密后的数据
4:Key:分组加密使用的密钥
这里重要的一点是CBC在一个固定长度的位组上工做,称为块。在本文中,咱们将使用每一个16字节的块。
整个加密的过程简单说来就是:css

  1. 首先将明文分组(常见的以16字节为一组),位数不足的使用特殊字符填充。
  2. 生成一个随机的初始化向量(IV)和一个密钥。
  3. 将IV和第一组明文异或。
  4. 用密钥对3中xor后产生的密文加密。
  5. 用4中产生的密文对第二组明文进行xor操做。
  6. 用密钥对5中产生的密文加密。
  7. 重复4-7,到最后一组明文。
  8. 将IV和加密后的密文拼接在一块儿,获得最终的密文。

从第一块开始,首先与一个初始向量IV异或(IV只在第一处做用),而后把异或的结果配合Key进行加密,获得第一块的密文,而且把加密的结果与下一块的明文进行异或,一直这样进行下去。所以这种模式最重要的特色就是:前一块的密文用来产生后一块的密文。
html

解密过程:

解密的过程其实只要理解了加密,反过来看解密过程就也很简单了,一样的,前一块密文参与下一块密文的还原。java

  1. 从密文中提取出IV,而后将密文分组。
  2. 使用密钥对第一组的密文解密,而后和IV进行xor获得明文。
  3. 使用密钥对第二组密文解密,而后和2中的密文xor获得明文。
  4. 重复2-3,直到最后一组密文。

下图是为解释翻转攻击的原理图:

这里能够注意到前一块Ciphertext用来产生下一块明文,若是咱们改变前一块Ciphertext中的一个字节,而后和下一块解密后的密文xor,就能够获得一个不一样的明文,而这个明文是咱们能够控制的。利用这一点,咱们就欺骗服务端或者绕过过滤器
再解释一下:
根据解密方式咱们能够知道,A=ciphertext(N-1),B=plaintext(N),C为第N块待异或且通过解密的字符,C'为咱们通过翻转要获得的明文。
因此咱们能够打获得关系:jquery

A = B ^ C C = A ^ B A ^ B ^ C = 0 A ^ B ^ C ^ C' = C'

根据关系式能够获得:A' = A ^ C ^ C'
因此说咱们只须要修改前一组密文所对应的本组明文相同位置的字符,便可获得想要的明文nginx

下面就是关于Bugku的题目
http://118.89.219.210:49168/
这一题属于常规思路,但是不容易想到,我记得之前作过相似的题目,毕竟是萌新总会有不少知识点会忘记(QAQ)
使用备份文件脚本进行扫描就会获得:脚本代码:django

[hide]import requests import sys url = 'http://118.89.219.210:49168/' import threading a = ['bak','zip','rar','tar.gz','txt'] b = ['swp','swo','swn'] c = ['index.php', 'flag.php', 'profile.php','login.php'] s = requests.session() proxies = {     'http':None,     'https':None } headers = {"Cookie": "PHPSESSID=sclfgjri76captre7cvq6g4170","Accept": "text/html,application/xhtml+xml,application/xml;", "Accept-Encoding": "gzip", "Accept-Language": "zh-CN,zh;q=0.8",            "Referer": "http://www.example.com/", "User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/42.0.2311.90 Safari/537.36"} for i in c:     nurl = url +i+ '~'     r = s.get(nurl,proxies=proxies)     if str(r) != '<Response [404]>':         print nurl         sys.stdout.flush()     for j in range(0,len(a)):         nurl = url + i +'.'+ a[j]         r = s.get(nurl, proxies=proxies)         if str(r) != '<Response [404]>':             print nurl             sys.stdout.flush()     for j in range(0, len(b)):         nurl = url + '.'+ i +'.'+ b[j]         r = s.get(nurl, proxies=proxies)         if str(r) != '<Response [404]>':             print nurl             sys.stdout.flush() print 'finish'[/hide]

运行以后就会获得:

打开连接发现是应该能够下载的文件而且文件是以.swp为后缀名
关于.swp文件:
使用vi,常常能够看到.swp这个文件。那这个文件是怎么产生的呢,当打开一个文件,vi就会生成这么一个.(filename)swp文件 以备不测(好比非正常退出),若是你正常退出,那么这个这个.swp文件将会自动删除
怎么恢复.swp
可使用vim

vim -r:命令来查看当前目录下的全部swp文件 
 vi -r {your file name} :命令恢复文件 rm .{your file name}.swp:命令删除swp文件,否则每一次编辑时老是有这个提示。


就会获得html文档:

看到该题的代码:cookie

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">; <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>Login Form</title> <link href="static/css/style.css" rel="stylesheet" type="text/css" /> <script type="text/javascript" src="static/js/jquery.min.js"></script> <script type="text/javascript"> $(document).ready(function() {     $(".username").focus(function() {         $(".user-icon").css("left","-48px");     });     $(".username").blur(function() {         $(".user-icon").css("left","0px");     });     $(".password").focus(function() {         $(".pass-icon").css("left","-48px");     });     $(".password").blur(function() {         $(".pass-icon").css("left","0px");     }); }); </script> </head> <?php define("SECRET_KEY", file_get_contents('/root/key')); define("METHOD", "aes-128-cbc"); session_start(); function get_random_iv(){     $random_iv='';     for($i=0;$i<16;$i++){         $random_iv.=chr(rand(1,255));     }     return $random_iv; } function login($info){     $iv = get_random_iv();     $plain = serialize($info);     $cipher = openssl_encrypt($plain, METHOD, SECRET_KEY, OPENSSL_RAW_DATA, $iv);     $_SESSION['username'] = $info['username'];     setcookie("iv", base64_encode($iv));     setcookie("cipher", base64_encode($cipher)); } function check_login(){     if(isset($_COOKIE['cipher']) && isset($_COOKIE['iv'])){         $cipher = base64_decode($_COOKIE['cipher']);         $iv = base64_decode($_COOKIE["iv"]);         if($plain = openssl_decrypt($cipher, METHOD, SECRET_KEY, OPENSSL_RAW_DATA, $iv)){             $info = unserialize($plain) or die("<p>base64_decode('".base64_encode($plain)."') can't unserialize</p>");             $_SESSION['username'] = $info['username'];         }else{             die("ERROR!");         }     } } function show_homepage(){     if ($_SESSION["username"]==='admin'){         echo '<p>Hello admin</p>';         echo '<p>Flag is $flag</p>';     }else{         echo '<p>hello '.$_SESSION['username'].'</p>';         echo '<p>Only admin can see flag</p>';     }     echo '<p><a href="loginout.php">Log out</a></p>'; } if(isset($_POST['username']) && isset($_POST['password'])){     $username = (string)$_POST['username'];     $password = (string)$_POST['password'];     if($username === 'admin'){         exit('<p>admin are not allowed to login</p>');     }else{         $info = array('username'=>$username,'password'=>$password);         login($info);         show_homepage();     } }else{     if(isset($_SESSION["username"])){         check_login();         show_homepage();     }else{         echo '<body class="login-body">                 <div id="wrapper">                     <div class="user-icon"></div>                     <div class="pass-icon"></div>                     <form name="login-form" class="login-form" action="" method="post">                         <div class="header">                         <h1>Login Form</h1>                         <span>Fill out the form below to login to my super awesome imaginary control panel.</span>                         </div>                         <div class="content">                         <input name="username" type="text" class="input username" value="Username" />                         <input name="password" type="password" class="input password" value="Password" />                         </div>                         <div class="footer">                         <input type="submit" name="submit" value="Login" class="button" />                         </div>                     </form>                 </div>             </body>';     } } ?> </html>


GO一下能够看到cookie中返回的ivcipher

将输入序列化得s:2:{s:8:"username";s:5:"adcin";s:8:"password";s:3:"123";}
而后每16字节分组得

1: a : 2 : { s : 8 : " u s e r n a
2: m e " ; s : 5 : " a d c i n " ;
3: s : 8 : " p a s s w o r d " ; s
4: 3 : " 1 2 3 " ; }

可见,若是咱们想要将2中的c变成m就须要对1中的s进行改变,使用脚本:

[hide]# -*- coding: utf-8 -*- import base64,urllib def get_newCipher():     cipher = ''#输入所得cipher     cipher = base64.b64decode(urllib.unquote(cipher))     newCipher = cipher[0:x] + chr(ord(cipher[x])^ord('')^ord('')) + cipher[x+1:]#x为须要改变值所在的字节数,第二个ord中为输入值,第三个ord中为目标值     print urllib.quote(base64.b64encode(newCipher)) def get_newIV():     cipher = ''#get_newCipher提交后所得的没法反序列化密文     iv = ''#所得iv     #cipher = urllib.unquote(cipher)     cipher = base64.b64decode(cipher)     iv = base64.b64decode(urllib.unquote(iv))     newIv = ''     right = ''#被损坏前正确的明文     for i in range(16):         newIv += chr(ord(right[i])^ord(iv[i])^ord(cipher[i]))     print urllib.quote(base64.b64encode(newIv)) if __name__ == '__main__':     #get_newCipher()     #get_newIV()[/i][/i][/i][/hide][i][i][i]


发现新密文没法反序列化,这是由于,咱们将c修改为m时破坏1中的结构
因而咱们将新获得的密文复制,经过base64解密事后的iv与新密文解密的明文与原1中数据对应异或


提交新的iv和刚才获得的cipher便可

 

你们有任何问题能够提问,更多文章可到i春秋论坛阅读哟~

相关文章
相关标签/搜索