地址:http://wargame.kr:8080/dun_worry_about_the_vase/

这是wargame.kr上一道1.3k分的题,在hint中写着这么一句话:

看到padding oracle vulnerability,只想起来asp.net那个漏洞,但是这个东西从来没遇到过,根本没了解过,还好,道哥的《白帽子讲web安全》中,加密算法与随机数这一章讲了这个东西,但是这个东西要结合非常多的密码学,还有一堆的理论,就不抄在这上面了,这是几个网上的资料:

点进去之后发现是个登陆界面,用户名和密码都填好了,直接点击login后,会提示登陆成功,但是同样会看到一句提示

需要admin,这个时候,可以看到cookie中多了一条记录

unescape得到Vi7sB99Sm6A=66SmPhYtN5c=,两段base64编码,重要的是第一段Vi7sB99Sm6A=

因为知道登陆用户是guest,差3位,所以用\x03来补位,用guest\x03\x03\x03去异或Vi7sB99Sm6A=解密后的值,得到的就是初始IV,得到这个IV之后,再和admin\x03\x03\x03做异或,base64编码得到要求的admin cookie,连接后面那段组合起来就是admin的cookie,写一段python来处理一下:

返回了flag

wargame.kr dun_worry_about_the_vase writeup-安全盒子