前言
BugKu是一个由乌云知识库(wooyun.org)推出的在线漏洞靶场。乌云知识库是一个致力于收集、整理和分享互联网安全漏洞信息的社区平台。
BugKu旨在提供一个实践和学习网络安全的平台,供安全爱好者和渗透测试人员进行挑战和练习。它包含了各种不同类型的漏洞场景,如Web漏洞、系统漏洞、密码学等,参与者需要通过解决这些漏洞来获取Flag。
BugKu的特点如下:
1. 漏洞丰富:BugKu提供了大量的漏洞场景供用户挑战,涵盖了常见的Web漏洞,如XSS、SQL注入、文件上传等,以及其他类型的漏洞,如逆向工程、密码学等。
2. 适合不同水平:BugKu的题目分为不同的难度级别,适合不同水平的参与者。从初学者到专业渗透测试人员,都能在BugKu中找到适合自己的挑战。
3. 学习资源:BugKu提供了丰富的学习资源,包括解题思路、漏洞分析、修复建议等。参与者可以通过学习他人的解题思路和经验,提高自己的技术水平。
4. 排行榜竞赛:BugKu设置了排行榜,参与者可以通过解决题目获取积分,竞争排名。这种竞争激励机制可以激发参与者的学习兴趣和动力。
通过参与BugKu,参与者可以在实践中学习到真实的漏洞和攻击技术,提高自己的技术水平。同时,BugKu也是一个交流和分享的平台,参与者可以与其他安全爱好者进行讨论和学习,共同成长。
一、社工-进阶收集
打开靶场
图片如下
谷歌识图找到位置是大雁塔
再看评论获取重要信息,地铁七站、转了一战、始发站、800多米
网上搜索西安地铁线路图
七站应该就是二号线或者是三号线(原来二号线的始发站是韦曲南,要考虑题目的时效性,也只有二号线需要转线),再使用高德地图查找附件的小区
使用测距测算距离
就是它了!flag{lanqiaoguojicheng}
二、1 和 0 的故事
打开靶场
打开只有 0、1
这么长一串推测为图片,1 代表黑色,0 代表白色,使用 Python 编写脚本
from PIL import Image
MAX = 25
# 使用Image.new()方法创建了一个新的图像对象。这个对象是一个RGB模式的图像,尺寸由(25, 25)定义
pic = Image.new("RGB", (MAX, MAX))
str1 = """0000000001110010000000000
0000000000011110100000000
0000000001110001000000000
0000000010111100000000000
0000000010101010000000000
0000000001100010100000000
0000000010101010100000000
0000000001000001100000000
1100011101110110100011000
0001000010110010010010100
0100111101000011101110011
0011110100101011001001001
1000001001100001001101000
1111000111111011100101000
1011011111001101111110111
1000110110010010101101100
1000111100111111111110111
0000000010110001100010100
0000000010010100101010001
0000000010101010100011001
0000000000100111111110010
0000000000011001011110111
0000000001001100100100001
0000000011000011011011001
0000000011010000101110101
"""
i = 0
# 遍历图像的行
for y in range(0, MAX):
# 用于遍历图像的列
for x in range(0, MAX):
# 如果当前字符是'1',则在图像的(x, y)位置放置一个黑色像素点。黑色由RGB颜色值(0, 0, 0)表示
if str1[i] == '1':
pic.putpixel([x, y], (0, 0, 0))
# 如果不是则在图像的(x, y)位置放置一个白色像素点。白色由RGB颜色值(255, 255, 255)表示
else:
pic.putpixel([x, y], (255, 255, 255))
i += 1
# 将创建的图像保存为名为"1.png"的文件
pic.save("1.png")
得到图像,但是缺失了定位符
网上找定位符用 PS 批上去
再使用 QR Research 扫码拿到 flag
三、easy_nbt
搜索了一下 nbt 的意思
打开文件内容如下
网上查找信息看到扩展名 .data
有一个 level.bat 文件,笔者先是拖到 WinHex 中没找到 flag,再使用 Binwalk 分析
分析出是 GZIP 文件,重命名解压缩
再使用 cat 命令查看得到 flag