tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
ECB
(ECB) Electronic Code Book - mpango wa usimbaji wa symmetrick ambao unabadilisha kila block ya maandiko wazi kwa block ya maandiko yaliyosimbwa. Ni mpango wa usimbaji rahisi zaidi. Wazo kuu ni kugawanya maandiko wazi katika blocks za N bits (inategemea ukubwa wa block ya data ya ingizo, algorithm ya usimbaji) na kisha kusimbua (kufungua) kila block ya maandiko wazi kwa kutumia funguo pekee.
Kutumia ECB kuna athari nyingi za usalama:
- Blocks kutoka kwa ujumbe uliofungwa zinaweza kuondolewa
- Blocks kutoka kwa ujumbe uliofungwa zinaweza kuhamishwa
Ugunduzi wa udhaifu
Fikiria unapoingia kwenye programu mara kadhaa na daima unapata cookie ile ile. Hii ni kwa sababu cookie ya programu ni <username>|<password>
.
Kisha, unaunda watumiaji wapya, wote wawili wakiwa na nenosiri refu sawa na karibu jina la mtumiaji sawa.
Unagundua kwamba blocks za 8B ambapo info ya watumiaji wote wawili ni sawa ni sawa. Kisha, unafikiria kwamba hii inaweza kuwa kwa sababu ECB inatumika.
Kama katika mfano ufuatao. Angalia jinsi hizi 2 cookies zilizofunguliwa zina block \x23U\xE45K\xCB\x21\xC8
mara kadhaa.
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
Hii ni kwa sababu jina la mtumiaji na nenosiri la vidakuzi hivyo vilikuwa na herufi "a" mara kadhaa (kwa mfano). Vizuizi ambavyo ni tofauti ni vizuizi vilivyokuwa na angalau herufi 1 tofauti (labda mkataba "|" au tofauti muhimu katika jina la mtumiaji).
Sasa, mshambuliaji anahitaji tu kugundua kama muundo ni <username><delimiter><password>
au <password><delimiter><username>
. Ili kufanya hivyo, anaweza tu kuunda majina kadhaa ya watumiaji yenye majina marefu na yanayofanana na nenosiri hadi apate muundo na urefu wa mkataba:
Urefu wa jina la mtumiaji: | Urefu wa nenosiri: | Urefu wa Jina la mtumiaji+Nenosiri: | Urefu wa vidakuzi (baada ya kufichua): |
---|---|---|---|
2 | 2 | 4 | 8 |
3 | 3 | 6 | 8 |
3 | 4 | 7 | 8 |
4 | 4 | 8 | 16 |
7 | 7 | 14 | 16 |
Ukatili wa udhaifu
Kuondoa vizuizi vyote
Kujua muundo wa cookie (<username>|<password>
), ili kujifanya kuwa jina la mtumiaji admin
tengeneza mtumiaji mpya anayeitwa aaaaaaaaadmin
na pata cookie na uifichue:
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
Tunaweza kuona muundo \x23U\xE45K\xCB\x21\xC8
ulioanzishwa hapo awali na jina la mtumiaji lililokuwa na a
pekee.
Kisha, unaweza kuondoa block ya kwanza ya 8B na utapata cookie halali kwa jina la mtumiaji admin
:
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
Kuhamasisha vizuizi
Katika hifadhidata nyingi, ni sawa kutafuta WHERE username='admin';
au WHERE username='admin ';
(Kumbuka nafasi za ziada)
Hivyo, njia nyingine ya kujifanya kuwa mtumiaji admin
ingekuwa:
- Kuunda jina la mtumiaji ambalo:
len(<username>) + len(<delimiter) % len(block)
. Kwa saizi ya block ya8B
unaweza kuunda jina la mtumiaji linaloitwa:username
, na delimiter|
kipande<username><delimiter>
kitazalisha vizuizi 2 vya 8Bs. - Kisha, tengeneza nenosiri ambalo litajaza idadi sahihi ya vizuizi vinavyomwonyesha jina la mtumiaji tunataka kujifanya na nafasi, kama:
admin
Keki ya mtumiaji huyu itakuwa na vizuizi 3: vya kwanza 2 ni vizuizi vya jina la mtumiaji + delimiter na vya tatu ni nenosiri (ambalo linajifanya kuwa jina la mtumiaji): username |admin
Kisha, badilisha tu block ya kwanza na ya mwisho na utakuwa unajifanya kuwa mtumiaji admin
: admin |username
Marejeleo
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.