久久精品国产亚洲高清|精品日韩中文乱码在线|亚洲va中文字幕无码久|伊人久久综合狼伊人久久|亚洲不卡av不卡一区二区|精品久久久久久久蜜臀AV|国产精品19久久久久久不卡|国产男女猛烈视频在线观看麻豆

    1. <style id="76ofp"></style>

      <style id="76ofp"></style>
      <rt id="76ofp"></rt>
      <form id="76ofp"><optgroup id="76ofp"></optgroup></form>
      1. 千鋒教育-做有情懷、有良心、有品質的職業(yè)教育機構

        手機站
        千鋒教育

        千鋒學習站 | 隨時隨地免費學

        千鋒教育

        掃一掃進入千鋒手機站

        領取全套視頻
        千鋒教育

        關注千鋒學習站小程序
        隨時隨地免費學習課程

        當前位置:首頁  >  技術干貨  > 記錄一次攻防演練中的代碼審計(突破)

        記錄一次攻防演練中的代碼審計(突破)

        來源:千鋒教育
        發(fā)布人:syq
        時間: 2022-12-22 17:25:06 1671701106

          第一天

          在一次授權的攻防項目中,我和我的一個好兄弟在滲透過程中發(fā)現(xiàn)一個目標存在mssql注入,通過注入拿到了管理員的賬號和密碼。

        31.記錄一次攻防演練中的代碼審計(突破)64

          當時我和我的好兄弟高興壞了,迫不及待的把拿到的數據進行解密(當時天真認為可以解密,馬上getshell)由于是攻防演練,并且報告提交的越早分數就會越高,何況還是getshell。

        1

          結果發(fā)現(xiàn)根本解不出,后來發(fā)現(xiàn)原來是加鹽MD5,想著先把鹽值找到或許就能有一線突破,最終找到的鹽值和賬號對應如下:

        2

          當時我和我兄弟在這里卡了半天,甚至是去網上搜索加鹽md5的破解,后面發(fā)現(xiàn)根本解不出來。

          第二天

          我和兄弟那一晚上一夜未眠,想著各種法子去解密,網上各種辦法,各種腳本都試了一遍,發(fā)現(xiàn)完全不行,突然一下有個念頭一下子出來了,在上一次的攻防演練中,也是mssql注入,當時可以通過堆疊注入,自己插入一條數據,于是我們開始整理思路思路如下:

          思路一

          通過堆疊注入插入一條數據,直接登錄(但是要自己找到一條加鹽Md5)搭建這個cms搭建起來,自己創(chuàng)建一個管理員賬號,然后插入進去。

          思路二

          找到對應的cms或者是網站源碼,代碼審計,試圖找到加密流程或者是其他有用信息。

          嘗試思路

          通過mssql注入的報錯信息可以判斷出為dtcms,于是我迫不及待的去github搜羅了一番,找到了其源碼,首先想到的搭建起來這個cms,由于對net環(huán)境的不熟悉,加上搭建后各種報錯,(讓我抑郁了很久)繼續(xù)信息收集,發(fā)現(xiàn)源代碼下面有個SQL文件,進去搜索找到一條加密的數據,并且前期信息收集到dtcms的默認密碼是admin888于是開始行動全局搜索salt。

        31.記錄一次攻防演練中的代碼審計(突破)923

        3

          插入payload如下:

        4

          插入的賬號為test 密碼是admin888

          登錄賬號

        31.記錄一次攻防演練中的代碼審計(突破)1520

          登錄成功發(fā)現(xiàn),權限為超級管理員,然后getshell(在某篇文章看到)文件上傳類型添加aspx,ashx,然后上傳相應的哥斯拉馬,直連即可。

        31.記錄一次攻防演練中的代碼審計(突破)1592

          最后我和我兄弟成功將這個站點拿下但是內心感覺還是空空的,先提交報告吧。

          第三天

          我和兄弟越想越不舒服,我們思路二還沒試過呢,如果我們可以解密這個加密數據,是不是以后遇到類似的站點,假如不存在堆疊注入,豈不是不能插入數據,不行,必須得試一下,于是開始代碼審計。

          .net基本知識

          .ashx一般是網頁文件。.cs文件一般是后臺邏輯代碼。

          目前已有的數據

        5

          代碼審計

          在DTcms.Web中找到login.aspx.cs。

          通過調用manager類中的GetModel方法來判斷是否登錄成功。

        31.記錄一次攻防演練中的代碼審計(突破)1970

          ps:這里BLL.manager()中BLL是一個命名空間。我們可以通過BLL這個名字在DTcms.BLL文件夾中找到manager.cs。

        31.記錄一次攻防演練中的代碼審計(突破)2042

          接著在manager類中的GetModel方法中,發(fā)現(xiàn)在登錄的時候會先從數據庫中獲得這個用戶的鹽值,然后根據輸入的密碼與鹽值調用DESEncrypt.Encrypt(password, salt)進行加密。后來知道了這里DESEncrypt是一個類,Encrypt是一個靜態(tài)函數,所以可以直接調用。

        31.記錄一次攻防演練中的代碼審計(突破)2193

          接著我們審計DESEncrypt中的Encrypt方法。在文件夾中搜索DESEncrypt,最終在DTcms.Common中找到了DESEncrypt類。加解密流程邏輯代碼不需要細看,只需要知道就是傳入密文和鹽值調用Decrypt函數即可得到明文。

          源碼如下

        6

        7

        8

        9

        10

          最終得到明文

        31.記錄一次攻防演練中的代碼審計(突破)7451

        11

          總結

          通過這次攻防再一次加深了代碼審計的重要性,有時候就是一個突破點,還有就是和兄弟在審計中遇到的困難,一次次被突破,那種感覺真的很爽??!

        tags:
        聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
        10年以上業(yè)內強師集結,手把手帶你蛻變精英
        請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
        免費領取
        今日已有369人領取成功
        劉同學 138****2860 剛剛成功領取
        王同學 131****2015 剛剛成功領取
        張同學 133****4652 剛剛成功領取
        李同學 135****8607 剛剛成功領取
        楊同學 132****5667 剛剛成功領取
        岳同學 134****6652 剛剛成功領取
        梁同學 157****2950 剛剛成功領取
        劉同學 189****1015 剛剛成功領取
        張同學 155****4678 剛剛成功領取
        鄒同學 139****2907 剛剛成功領取
        董同學 138****2867 剛剛成功領取
        周同學 136****3602 剛剛成功領取
        相關推薦HOT
        巴塘县| 化德县| 天水市| 柞水县| 马边| 云霄县| 松溪县| 阿合奇县| 阜康市| 金坛市| 和政县| 格尔木市| 平昌县| 五家渠市| 弋阳县| 南乐县| 通化县| 通江县| 屏东县| 九寨沟县| 察雅县| 龙里县| 得荣县| 龙江县| 靖江市| 达孜县| 衡水市| 景谷| 永清县| 普定县| 翼城县| 友谊县| 五峰| 湟中县| 加查县| 永寿县| 特克斯县| 周口市| 遂宁市| 建德市| 明溪县|