这是一篇周报
至于作者为什么取了一个字字相矛盾、词词相悖论的一个名字,竟然还用来做标题……
我也不知道,可能因为他这个人就很怪吧
复现学习
web
cool
执行系统命令绕过方法:
passthru(" ");
system(' ');
echo exec(' ');
echo shell_exec(" "); 等同于 echo ` `;
使用 /?a=echo shell_exec("ls"); 得到
直接访问 /flag.txt 即可得到 flag。
cookie 欺骗
提示只有admin用户才能看到flag,那么抓包改为admin。
得到 flag。
Phpurl
题目附带 txt
提到目录探测工具,首先想到御剑,但是不知道为什么御剑爆这题很慢,自己把 index.phps 蒙出来了......然鹅没看出来后面那串密码为base64,解码出来即为index.phps。。
访问 /index.phps
要求传入sys弱类型相等于xxs,urldecode()需要url编码
(个人理解传入url的数据会自动进行一次url编码,所以这里要将传入的数据进行两次编码)
传入 %2578xs 即可得到 flag。
upload
看看源代码,发现有条注释
访问一下看看 /?action=show_code
str_ireplace()函数:
<?php
echo str_ireplace("WORLD","Shanghai","Hello world!");
?>
运行结果:
在题目中的意思大概是将出现在 $file_name中的文件后缀名换为 空 。
漏洞利用:.pphphp 👉 .php
上传小马,抓包改后缀为.pphphp,上传成功,蚁剑链接。翻找得到 flag 。
你的马呢?
不能上传.php ,.txt等木马,但是经过base64编码的马可以上传。
使用php伪协议 /index.php?file=php://filter/convert.base64-decode/resource=木马目录
没有回显,但是已经可以用蚁剑链接了,发现 flag 。
杂项
签到喵
.txt 和 .py
兽音译者解密得到WX官网(?)
import qrcode是Python生成二维码的模块
在终端打开,这样会在同目录下生成一张二维码了,扫描关注公众号,发送即可。
是uu吗
下载下来是一段音频和一个password.txt文件
根据题目,UUencode解密得到123456,猜测是加密的音频。但是DeepSound并没有弹出密码框。
音频、图片隐写工具 steghide:
把音频拖到/steghide目录下,cmd,
指令:steghide extract -sf 音频/图片名 -xf 输出文件名 -p 密码(忘记输入-p也会提醒口令)
得到继续UUencode解密,得到 flag 。
机密
2个压缩包,都显示要密码。用010发现h1nt压缩包是伪加密,f1ag压缩包为真加密。
解压得到一只小猫
图片隐写工具 F5-steganography-maste:
把图片拖到该目录下,cmd,
指令:java Extract 图片名 -p 密码
密码根据题目名猜测qiandao
得到文本为:nizhenbuhuiyiweizheshiqiandaoba
这个就是f1ag压缩包的密码。
解压得到大小不一的正方形图片,看起来是一张图裁剪下来的。
Photoshop启动!
先打开一张图片,窗口-动作-添加新动作;图像-大小;停止记录;文件-选择-批处理。
把修改好的图片放在同一文件夹中,cmd,
指令:magick montage *.jpg -tile 10x10 -geometry +0+0 flag.jpg
10x10为图片面积,一共100张图片。
还是乱的。
这里应该使用Linux里的gaps...呜呜呜,未完待续!
社会主义大法好
.rar和.jpg
压缩包有密码,文字中有数字......那就是密码!
解压得到核心价值观编码
解码得到U2FsdGVkX1通常为 Rabbit加密 的开头
Rabbit加密需要密钥...文字中的另一个数字。
解密得到 flag 。