云曦第一次测验

目录

flag在哪

 传个参吧

easy-upload

boom!

easy-include

 easy-upload

easy-rce

easy-php

 徐江的嘲讽

想看我驴哥吗

 流量分析

今天你学习了吗?

life-story

Music

怎么?只会贝斯拿不下你?

简单的密码

RSA

5+n的凯撒密码

easy-sql

 re1

nc


flag在哪

1.启动场景

2.查看页面源代码,找到flag

 传个参吧

1.打开环境

 2.查看页面源代码,提示传的参数应该是hint,在url上加上/?hint=1

 3.得到如下界面

 4.使用hackbar进行post传参,得到flag

easy-upload

1.启动环境

 2.上传一句话木马的png文件,使用bp抓包,把1.png文件改成1.php文件,forward放包,显示1.php文件上传成功

3.使用蚁剑连接

4.在根目录下找到flag

boom!

1.启动环境,得到如下界面

2.知道需要使用bp爆破,一开始使用很多字典无法爆破成功,后来得到提示显示说是师兄的学号202122804101到202122804199之间,先随便输入一个密码,使用bp抓包,send to intruder

3.确定爆破位置为密码,字典是数字

3.爆破得到202122804177的返回长度不一样,则说明这个是密码

 4.输入密码得到flag

easy-include

1.启动场景

 2.查看页面源代码

 3文件包含,在url中上传参数

 4.查看源代码,获得flag

 easy-upload

1.上传一句话木马的png格式,用bp抓包,把文件名修改成1.php,forward放包

2.使用蚁剑连接,在根目录下得到flag

easy-rce

1.启动环境,用ls查看当前目录

 2.查看源代码,发现有1.jpg,index.php,rce.css

 2.查看根目录,找到flag所在文件

 3.用cat打开flag文件,可是发现cat被过滤,用more代替

4.查看源代码,找到flag

easy-php

 1.启动环境

 2.题目所给意思是传参方式为get,a和b的md5加密值相等,但是a和b的值不一样,a不等于2023但是a的第一个字符取整后是2023

在url中传参/?0[]=2023a&1[]=1,得到flag

 徐江的嘲讽

伪加密:

在50 4B 03 04 的区域叫压缩源文件数据区,在此03 04 的后3,4个字节byte处叫全局方式位标记

在50 4B 01 02 的区域叫压缩源文件目录区,在此01 02的后5.6个字节byte处也叫全局方式位标记

无加密
        压缩源文件数据区的全局加密应当为00 00
        且压缩源文件目录区的全局方式位标记应当为00 00
假加密
        压缩源文件数据区的全局加密应当为00 00
        且压缩源文件目录区的全局方式位标记应当为09 00
真加密
        压缩源文件数据区的全局加密应当为09 00
        且压缩源文件目录区的全局方式位标记应当为09 00

1.下载zip文件,发现打开flag.txt文件需要密码。用010editor打开查看是否是伪加密,发现504B0102的后56字节处为0900,是伪加密

 2.把0900修改成0000,重新打开

 3.得到flag

想看我驴哥吗

1.下载压缩包,发现解压需要用到密码,但是没有其他信息提供,因此使用archpr暴力破解密码,最大长度改为6,开始破解

 2.得到密码604604

3.解压缩得到驴哥.jpg文件,查看属性

 4.备注中的一串字符通过base64解码,得到flag

 流量分析

1.下载文件,修改文件名为1.pcapng,在wireshark中打开此文件,追踪http流,查找flag文件

今天你学习了吗?

1.启动环境,图片下面有白边,需要修改高度

2.查看图片属性,发现像素为1024×1024,1024对应的16进制为400,用010editor打开图片,发现修改宽高的位置在第十行

 3.把高度改成2500,转化成十六进制为09c4

4. 把高度改成09c4

 5。重新打开图片,得到flag

life-story

 1.下载压缩包后发现打不开,因为这个文件本来就不是一个压缩包,把文件拓展名写成.txt,打开后得到的是一串emoji表情

 2.搜索emoji表情解密,得到一串编码

3.使用base32解密

 4.再使用base64解密

 5.用flag{}外包,得到flag

Music

使用MP3Stego工具:将隐写信息(如flag.txt)隐写在WAV格式音频文件中,然后经过压缩,加密,转换为MP3文件

加密:Encode.exe -E flag.txt -P password test.wav test.mp3

解密:Decode.exe -X -P 密码 test.mp3

1.下载文件,更改拓展名为mp3,并把此文件放到MP3Stego目录下,用cmd打开MP3Stego

输入命令Decode.exe -X -P nono music.mp3

 2.生成music.mp3.txt,里面存在flag

怎么?只会贝斯拿不下你?

1.下载文件,得到一串字符

2.使用base32解密

3.使用base64解码,得到flag

 

简单的密码

1.下载txt文件,打开后发现都是社会主义核心价值观

2.搜索社会主义核心价值观解密,得到百家姓

 3搜索百家姓解密,得到一串字符

 4.选择后通过base16解密,得到flag

RSA

1.打开txt文件

 2.使用rsa解密,e需要从十进制转换成十六进制,即65537转换成10001,calc.D,得到flag

5+n的凯撒密码

1.打开txt

 2.寻找规律,密文的第一个字母a与解密后的f所对应的ascii值相差5,f与l相差6,以此类推,ascii码相差的值依次增大,写个python脚本

ord()函数就是用来返回单个字符的ascii值(0-255)

chr()函数是输入一个整数【0,255】返回其对应的ascii值

s='afZ_raY^WZUeSXQZOWLRKQINFPEHBLCCMSNBDS'
j=5
for i in s:
    print(chr(ord(i)+j),end='')
    j += 1

3.得到flag

easy-sql

1.需要知道表格有几列,如果报错则说明超过列数,经尝试发现为三列

-1'/**/order/**/by/**/3#

 2.爆出显示位,发现表格第一列在页面显示

 -1'/**/union/**/select/**/1,2,3#

3.获取当前数据名-1'/**/union/**/select/**/database(),2,3#,得到yunxi_exam库

 4.子查询:-1'/**/union/**/select/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema='yunxi_exam'),2,3#

就是在一个查询中还有其他若干查询,即在一个SELECT查询语句的FROM或WHERE字句中包含另一个SELECT查询语句,在这种嵌套的查询语句中,外层的SELECT查询语句称为主查询,WHERE或FROM中的查询语句称为子查询,也叫嵌套查询。通过子查询可以实现多表查询,子查询经常出现在WHERE或FROM字句中。

WHERE子句中的子查询:该位置处的子查询一般返回单行单列,多行单列,单行多列数据。就是返回能够作为WHERE子句查询条件的值。(子查询返回的值作为主查询的查询条件)

 FROM子句中的子查询:该位置处的子查询一般返回多行多列数据,相当于是返回一张临时表,符合FROM子句后面是表的规则,就是通过这种方式来实现多表查询的。

 5.爆字段名 -1'/**/union/**/select/**/(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name='bighacker'),2,3#

6.获得flag

 -1'/**/union/**/select/**/group_concat(concat_ws(hack1,hack2,hack3)),2,3/**/from/**/bighacker#

 

 re1

使用IDA32位打开,找到flag

nc

nc的全名是netcat,主要用途是建立和监听任意TCP和UDP连接,支持ivp4和ivp6.可用来网络调试和端口扫描等等

语法

nc [-hlnruz][-g][-G][-i][-o][-p][-s][-v...][-w][主机名称][通信端口...]

参数说明:-g 设置路由器跃程通信网关,最多可设置8个。

-G 设置来源路由指向器,其数值为4的倍数。

-h 在线帮助。

-i 设置时间间隔,以便传送信息及扫描通信端口。

-l 使用监听模式,管控传入的资料。

-n 直接使用IP地址,而不通过域名服务器。

-o 指定文件名称,把往来传输的数据以16进制字码倾倒成该文件保存。

-p 设置本地主机使用的通信端口。

-r 乱数指定本地与远端主机的通信端口。

-s 设置本地主机送出数据包的IP地址。

-u 使用UDP传输协议。

-v 显示指令执行过程。

-w 设置等待连线的时间。

-z 使用0输入/输出模式,只在扫描通信端口时使用。

1.下载文件,拖进kali虚拟机中

 2.使用nc连接,得到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值