itouaemma242-cell/Authentication-bypass-via-encryption-oracle

GitHub: itouaemma242-cell/Authentication-bypass-via-encryption-oracle

记录 PortSwigger Academy 学习历程的 Web 安全文档,演示如何通过加密预言机漏洞绕过认证并获取管理员权限。

Stars: 0 | Forks: 0

# 通过加密预言机绕过认证 “网络安全爱好者及 Bug Bounty 学习者。记录我在 PortSwigger Academy 的学习历程,专注于高级 Web 漏洞和手动利用。” ## 1. 分析 应用程序使用 **分组密码 (block cipher)** 来加密用户信息。通过分析通知系统,我发现它充当了一个 **加密预言机 (encryption oracle)**,允许我加密自定义字符串并观察生成的密文。 ## 2. 构造 Payload 为了利用块对齐,我构造了一个特定的字符串来针对管理员会话: - **前缀**: `xxxxxxxxxx` (用于将目标字符串对齐到新的 16 字节块)。 - **目标字符串**: `administrator:your-timestamp`。 - **最终 Payload**: `xxxxxxxxxxadministrator:1740767055734`。 ## 3. 字节操作 如我的进度所示,我操作了原始加密数据: - **初始状态**: 解码 URL 和 Base64 字符串以显示十六进制数据。 - **移除**: 我选择并删除了前 **32 字节** (2 个完整的 16 字节块)。 - **结果**: 仅保留了包含我管理员凭据的加密块。 ## 4. 权限提升 删除字节后,我执行了以下操作: 1. 将剩余数据重新 **编码** 为 **Base64**。 2. 再次将其 **编码** 为 **URL** 字符串。 3. 在 **Burp Repeater** 中替换 `stay-logged-in` cookie。 4. 访问 `/admin` 面板并成功删除了用户 `carlos`。 ## 🛠 使用的工具 - **Burp Suite Community Edition** (v2025.12.4)。 - **Burp Decoder**,用于十六进制级别的操作。
标签:Base64, Burp Decoder, Burp Repeater, Burp Suite, Cookie伪造, CTF笔记, Hex编辑, PortSwigger Academy, Web安全, Web渗透, 会话管理攻击, 分组密码, 加密预言机, 协议分析, 块密码, 手动利用, 权限提升, 编码解码, 网络安全, 蓝队分析, 身份验证绕过, 隐私保护