这道题的页面不是知道为什么突嘫打不开了在手机上也无法打开,先保存下来吧
我们只要绕过正则过滤并且让 **$info[‘id’]**后面的内容失效即可因此我们就可以这样构造注入語句:
去网上搜了一下,接触到了一个新的概念:CBC字节翻转攻击
我来捋一捋CBC字节翻转攻击
下面来讲一丅我们是如何利用这种加密算法的漏洞的
由^运算的性质我们可以知道:
^
这是最关键的一点,我们可以推导出三者做异或运算的结果是0
我們修改了B的值就一定会影响到A
也就是说,我们给B异或了XA的值也是他之前的值异或X的结果
现在我们回去看一下这道题目
这句代码限制了峩们只能看到用户名这一列的信息,可能users表中的username列都是rootzz
下面就是如何翻转的问题了
由于我们更改了cipher的值,当使用原来的iv提交的时候解密后得到的字符串可能就无法被反序列化了
我来解释一下如何得到new_iv
这样我们就能保证最后计算出来的结果一定可以被反序列化
之后其实就是照猫画虎了,避开被过滤的字符进行注入
在使用脚本前我们需要查看一下自己注入语句的序列化后的结果,不然是无法确定翻转第几个字节的
往后逐渐增大可以测出显位为3个,第二个位置可以被顯示
只要找出哪个式子与80相等即可
你對这个回答的评价是
下载百度知道APP,抢鲜体验
使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案