1、web
1、Web_SINGIN
打开是一张图片,f12发现一个js文件打开找到一段关于flag的字符串
base64解码得到flag
2、简简单单的文件上传
打开是一个文件上传题,先随意传一个文件后看提示
将类型该成image/haha(注意不要写成image/haha images)
上传成功后蚁剑连接找flag
3、好玩的PHP
观察函数,要求通过get方式传入四个参数,其中p1,p2的值不相等但MD5值相等,p3的值与file_get_contents 函数处理过后的p4相等。涉及MD5绕过和file_get_contents函数绕过。
用数组绕过MD5,用php://input绕过file_get_contents
构造payload,得到flag
/?a[]=1&b[]=2&c=3&d=php://input
3
4、渗透的本质
打开后题目说没有正确的身份,并且给了一个robots.txt,用kali扫描,得到了一个可访问的页面。
访问后得到了一个文件,
$_GET[id] = urldecode($_GET[id]);
urldecode()
函数用于将这些编码后的字符解码成原始字符。因此,这行代码将解码后的参数值重新赋值给 $_GET[id]。
if($_GET[id] == "admin")
:这是一个条件语句,用于检查解码后的 "id" 参数是否等于 "admin"。如果等于 "admin",则条件成立,执行相应的代码块。
因此尝试使用其他数据类型,来代替字符串 "admin",%61%64%6d%69%6e,因为url本身有一次解码,所以要二次编码。
5、简简单单的sql
基本用法:
-u:指定目标URL。
--threads=<num>:指定并发线程数。
--level=<level>:设置测试等级,范围从1到5,默认为1。
--risk=<risk>:设置测试风险级别,范围从1到3,默认为1。注入检测:
--dbs:获取数据库名称。
--tables:获取当前数据库中的表。
--columns -T <table>:获取指定表的列。
--dump -T <table> -C <column1,column2,...>:获取指定表中指定列的数据。注入攻击:
--os-shell:获取操作系统的命令执行权限。
--sql-shell:获取数据库的命令执行权限。
--os-cmd=<command>:执行操作系统命令。
--sql-query=<query>:执行自定义的SQL查询语句。
打开题目页面提示你能找到sql吗,因此用kali扫描寻找是否有影藏的文件。
找到后打开此页面
尝试几次注入后发现什么回显都没有,猜测是不是盲注,用bp将注入信息抓包后用sqlmap操作。
(--level 3
:设置测试级别,级别越高,测试越深入。默认级别是 1,级别 3 会进行更多的测试。这里用1、2查不到相关信息)
这里查到应该是UA注入,注入点在User-Agent,注入方式是盲注。
所以现在可以在ua头部分进行盲注
2、misc
1、easy_singin
2、Xjpg
点开后有一个jpg附件,并且提示了刷新。借鉴buuctf中MISC 刷新过的图片的方式,使用工具F5-steganography。
安装F5-steganography工具后将图片放到F5-steganography文件夹下
使用
java Extract 文件的绝对路径
处理后得到了一个txt文件,打开后乱码无法打开
使用010editor打开查看,发现是一个zip,ZIP 文件的标识通常是 "50 4B 03 04",以十六进制表示
将文件后缀改成zip后解压发现一个txt文件,解码。
3、层层迷雾
打开后有两个文件,zip有加密,先从doc入手。
MISC:文档隐写的破解方法._怎样解word隐写-CSDN博客
这里用到的就是misc中的文档隐写
取消文字隐藏后,有一段话显示出来,暂时不知道怎么使用,但是打开是有提示压缩工具,考虑将其压缩。
意外发现二者的crc值相等,应该是明文攻击。
明文攻击的原理:攻击者掌握了某段明文和对应密文求解密钥。
攻击条件:对于zip文件来说,进行明文攻击的条件是:有一个单独的文件已知且进行压缩之后的CRC值与某个包含此文件的压缩包的CRC值相等,只要两者CRC值相等,那么就可以进行明文攻击。
无法完成,可能是因为压缩方式不一致,用winRAR再次压缩后可以正常使用
成功得到文件密码
得到了一张图片和一个txt文件,用Stegsolve来分析图片,得到一串类似flag的字符,应该就是flag:
*ctf{vI0l3t_Ev3rg@RdeN}