云曦开学考复现

文章讲述了参与者在Web和Crypto技术挑战中的经验,涉及抓包、文件上传限制绕过、PHP伪协议、SQL注入、加密解密技巧以及寻找隐藏信息的方法,展示了黑客攻防过程中的技术应用。
摘要由CSDN通过智能技术生成

一.web

1.师姐的生日(web)

在输入框输入随机四位数字 进行抓包爆破 得到flag

2.这都不做(Web)

先进行bp抓包发现只能上传image/jpeg 于是把后缀改为jpg上传

又显示不能上传php 所以用=绕过

GIF89a用来跳过防御

用蚁剑连接不上 联想到MIME 双写绕过

最后得出本题flag

3.Gentle_sister(web)

先点击点我看看,没发现什么,返回看源码,发现是php伪协议,用数组绕过进行传参,得到flag

4.Rceeee(web)

点开之后发现有许多禁用,逐个绕过,得到flag

5.一个朴实无华的界面(Web)

输入发现是静态网站,查看爬虫协议,接着访问/0e1G7.php,发现???被隐藏,是php伪协议

写payload,

G7=php://filter/convert.iconv.utf-8.utf-7/resource=flag.php

G7=php://filter/convert.iconv.ucs-2be.ucs-2le/resource=flag.php

G7=php://filter/read=convert.Base64-encode/resource=flag.php

即得出flag

 6.斗宗强者恐怖如斯(web)

使用SQL注入得出flag

二.Crypto

1.Fuck! (Crypto)

密文中只由0-9,A-F组成,猜测是base16加密,解密后的密文由大写字母(A-Z)和数字234567组成,猜测base32加密,解密后密文由<>=+,.[]组成,猜测是brainfuck加密,即得出本题flag

2.XX+CC (Crypto)

Unlock Hint for 0 points

观察一下你解得的flag,后半段不是这样解得的

查看提示

XXencode+凯撒

根据本题提示先用XXencode解密,afZ_让我们联想到变异凯撒,提示后半段不是这样解得的,所以我们看h与}差值,依次递推,即可得出本题flag

三.misc

1.留个后门(misc)

小X帮我写了一个网站,由于我在网站上可以获取许多用户的信息,小X就在我的代码中加了一个后门,请找出后门密码。以Yunxi{xxxxxxxxx}的形式提交flag。

根据提示,用D顿扫描后门,打开两个文件,在其中一个里找到了flag。

2.师姐的旅游照片(Misc)

用winhex打开图片,发现了用base64编码,解码后发现了flag前半段,接着改文件名.zip,看到隐藏照片,根据提示,修改长度为1607,看到了下半段flag

3.小猫小猫请给我flag

用winhex打开图片 翻到最后找到flag

4.云曦超市大甩卖

使用bp抓包 把price改成1.00 即可购买 得出flag

5.不要尝试爆破

用stegsolve工具打开图片就可以看到key,把加密文件解密,用base64转图片,发现缺定位角,于是用ps把定位角p上,即可扫出本题flag

Yunxi{w3lc0me_t0_Th3_W0rLd_Haqpy!!!}

6.很简单的流量分析

搜索http,追踪http流,查login_user 找到admin为Yunxi 得出本题flag

  • 12
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值