今天看啥  ›  专栏  ›  编码安全研究

记录一次攻防演练中的代码审计(突破)

编码安全研究  · 公众号  ·  · 2024-03-24 08:00
第一天在一次授权的攻防项目中,我和我的一个好兄弟在渗透过程中发现一个目标存在mssql注入,通过注入拿到了管理员的账号和密码当时我和我的好兄弟高兴坏了,迫不及待的把拿到的数据进行解密(当时天真认为可以解密,马上getshell)由于是攻防演练,并且报告提交的越早分数就会越高,何况还是getshellerui/E7B8D79CB1F8267E98411A1081B75FBDadmin/154A70BBAD1377B256671E16CAF430EDlchh/262BA2BFC886B171B5488CA6E9F25BB8结果发现根本解不出,后来发现原来是加盐MD5,想着先把盐值找到或许就能有一线突破,最终找到的盐值和账号对应如下erui/E7B8D79CB1F8267E98411A1081B75FBD/24V0XZadmin/154A70BBAD1377B256671E16CAF430ED/42V8XZlchh/262BA2BFC886B171B5488CA6E9F25BB8/J6ZT84当时我和我兄弟在这里卡了半天,甚至是去网上搜索加盐md5的破解,后面发现根本解不出来第二天我和兄弟那一晚上一夜未眠,想着各种法子去 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照