期中复现(1)

1、web

1、Web_SINGIN

打开是一张图片,f12发现一个js文件打开找到一段关于flag的字符串

base64解码得到flag

2、简简单单的文件上传

打开是一个文件上传题,先随意传一个文件后看提示

将类型该成image/haha(注意不要写成image/haha images)

上传成功后蚁剑连接找flag

3、好玩的PHP

观察函数,要求通过get方式传入四个参数,其中p1,p2的值不相等但MD5值相等,p3的值与file_get_contents 函数处理过后的p4相等。涉及MD5绕过和file_get_contents函数绕过。

用数组绕过MD5,用php://input绕过file_get_contents

构造payload,得到flag

/?a[]=1&b[]=2&c=3&d=php://input

3

4、渗透的本质

打开后题目说没有正确的身份,并且给了一个robots.txt,用kali扫描,得到了一个可访问的页面。

访问后得到了一个文件,

 $_GET[id] = urldecode($_GET[id]);urldecode() 函数用于将这些编码后的字符解码成原始字符。因此,这行代码将解码后的参数值重新赋值给 $_GET[id]。

if($_GET[id] == "admin"):这是一个条件语句,用于检查解码后的 "id" 参数是否等于 "admin"。如果等于 "admin",则条件成立,执行相应的代码块。

因此尝试使用其他数据类型,来代替字符串 "admin",%61%64%6d%69%6e,因为url本身有一次解码,所以要二次编码。

5、简简单单的sql

基本用法:
        -u:指定目标URL。
        --threads=<num>:指定并发线程数。
        --level=<level>:设置测试等级,范围从1到5,默认为1。
        --risk=<risk>:设置测试风险级别,范围从1到3,默认为1。

    注入检测:
        --dbs:获取数据库名称。
        --tables:获取当前数据库中的表。
        --columns -T <table>:获取指定表的列。
        --dump -T <table> -C <column1,column2,...>:获取指定表中指定列的数据。

    注入攻击:
        --os-shell:获取操作系统的命令执行权限。
        --sql-shell:获取数据库的命令执行权限。
        --os-cmd=<command>:执行操作系统命令。
        --sql-query=<query>:执行自定义的SQL查询语句。

打开题目页面提示你能找到sql吗,因此用kali扫描寻找是否有影藏的文件。

找到后打开此页面

尝试几次注入后发现什么回显都没有,猜测是不是盲注,用bp将注入信息抓包后用sqlmap操作。

(--level 3:设置测试级别,级别越高,测试越深入。默认级别是 1,级别 3 会进行更多的测试。这里用1、2查不到相关信息)

这里查到应该是UA注入,注入点在User-Agent,注入方式是盲注。        

所以现在可以在ua头部分进行盲注

2、misc

1、easy_singin

2、Xjpg

点开后有一个jpg附件,并且提示了刷新。借鉴buuctf中MISC 刷新过的图片的方式,使用工具F5-steganography。

安装F5-steganography工具后将图片放到F5-steganography文件夹下

使用

java Extract 文件的绝对路径

处理后得到了一个txt文件,打开后乱码无法打开

使用010editor打开查看,发现是一个zip,ZIP 文件的标识通常是 "50 4B 03 04",以十六进制表示

将文件后缀改成zip后解压发现一个txt文件,解码。

3、层层迷雾

打开后有两个文件,zip有加密,先从doc入手。

MISC:文档隐写的破解方法._怎样解word隐写-CSDN博客

这里用到的就是misc中的文档隐写

取消文字隐藏后,有一段话显示出来,暂时不知道怎么使用,但是打开是有提示压缩工具,考虑将其压缩。

意外发现二者的crc值相等,应该是明文攻击。

明文攻击的原理:攻击者掌握了某段明文和对应密文求解密钥。
攻击条件:对于zip文件来说,进行明文攻击的条件是:有一个单独的文件已知且进行压缩之后的CRC值与某个包含此文件的压缩包的CRC值相等,只要两者CRC值相等,那么就可以进行明文攻击。

无法完成,可能是因为压缩方式不一致,用winRAR再次压缩后可以正常使用

成功得到文件密码

得到了一张图片和一个txt文件,用Stegsolve来分析图片,得到一串类似flag的字符,应该就是flag:

*ctf{vI0l3t_Ev3rg@RdeN}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值