AFCTF校赛

本文详述了一次网络安全竞赛AFCTF中的挑战,涉及数据库操作如MySQL和mssql,PHP脚本利用,CSP绕过,以及SQL注入等技术。通过解析.git日志找到flag,分析TCP流解密flag,利用find命令,CSP漏洞,MD5加密模式,SQL报错注入,备份文件差异获取shell,Google Authenticator验证码解密,最后进行权限提升至root并找到最终flag。
摘要由CSDN通过智能技术生成


fake

留了一个.git文件,我们看一下日志
是有两次提交的,有一次是真的flag

git log

在这里插入图片描述

git show 版本号

我们再使用git show命令来查看内容
在这里插入图片描述

stolen

打开数据包,追踪tcp流
首先看到上传了一个一句话木马
在这里插入图片描述
然后是一个python文件
这个python文件把flag的每一位都转化成ascii码再*16*16+1
然后发送流给192.168.159.138
在这里插入图片描述
再往下看,他执行了这个python文件
那么就看他的包的内容,全部提取出来在转换成flag
在这里插入图片描述
第一个果然是26113,一个个读取出来,再chr一下,转换成字符串
在这里插入图片描述
最后的脚本

a=[26113,27650,24835,26372,31493,29702,26631,26888,29449,24330,26891,29452,24333,29454,29711,28432,27665,25874,28179,24340,29461,25878,25367,29208,25881,29722,8475,8476,8477,32030,2591]

for i in a:
    x=int((i-1)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huamanggg

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值