Продолжаем наш мини-квест с Isis и другими мемберами Antichat CTF Team. В этом задании вам нужно достать правильный пароль, при вводе которого вы получите флаг. Флаг и скрипт/софт, который вы использовали для его получения, нужно скинуть мне и/или Isis в ЛС, после чего отписаться в этой теме по поводу замечаний/пожеланий к этому и будущим заданиям. Дано: https://antichat.team/tasks/timing/ PHP: function check_password($password) { global $access_password; if(strlen($password) != strlen($access_password)) return false; usleep(100000); for($i = 0; $i < strlen($password); $i++) { if($password[$i] != $access_password[$i]) return false; usleep(100000); } return true; } Вид атаки: Timing attack Пройдено: <Cyber-punk> yarbabin VladimirV TADIAMOND nopony t0ma5 DarkCaT blackbox Felis-Sapiens st55 crlf Га-Ноцри partizanes Filipp Tigger enigma ms13 DavidRog ZodiaX SS_47 Shubka75 MaSTeR GэN SooLFaa shotya Участники, засабмитившие правильные решения, получат плюсы в репутацию.
Решил. Крутой таск, люблю баги, связанные с логикой приложения, а то все эти ваши скули да инклуды поднадоели Подобные баги, кстати, можно часто встретить в десктопных приложениях или даже в железках. Как раз на эту тему был доклад на осеннем Defcon Moscow от Дмитрия Недоспасова. P.S. Burp c Intruder'ом вам в помощь, для решения таска можно обойтись только им (просто мне было лень писать скрипт)
да хули там понимать, я ни на какую длину не могу словить задержку в 1 секунду, 66 мс отвечает https://antichat.team/tasks/timing/ правда GET юзаю, чё POST долбиться надо?
Я не понял чё совсем так плохо на Ачате стало, что думаешь сегодняшние школьники условный переход, цикл и выход из функции не поймут?
из кода видно что "да" это задержка 1 сек, сначала длинна пасса, далее по-символьно, но почему я задержку на длине не ловлю я не догоняю...
Дак я уже и не студент даже посты слать - ушёл курить... Потом ещё скрипт писать для перебора... там же не qwerty12345 и не 4 символа... минимум 6 или 10 (цифр)
полезности мало от этого, возьмём хэширование, ну применительно к нему Timing attack ни о чём совсем. Что qwerty12345 будет хешироваться ннн.ое время, что Бла-Бла-Бла так же...
Задача таска - познакомить пользователей с не самым распространенным типом уязвимостей, которые, как было выше сказано, могут встречаться в совершенно разных местах. В данном случае это больше симулятор для тестирования, нежели реальные условия, которые можно встретить, вбив в гугл какой-нибудь дорк.
Отправил флаг, скажите, а вообще такая бага в реально жизни встречается? и как определяется(находится и тп) такая уязвимость?
Да, такой баг действительно встречается в реальных проектах. Более подробную информацию можно найти в вики по ссылке в первом посте.
Клёвый таск, простой конечно, но со вкусом. Хотелось бы увидеть в обозримом будущем что-нибудь по сложнее
Спасибо. прикольное и интересное и главное , как правильно заметил <Cyber-punk>, скули поднадоели, а тут хоть разнообразие.