【复现】23春云曦开学考核 Writeup

目录

1.流量分析

2.flag在哪?

3.传个参吧

4.Boom!

5. easy-upload

6.easy-rce

7.easy_php​编辑

8.怎么?只会贝斯拿不下你?

9.easy_rsa 

10.简单的密码

11.music

12.5+n的凯撒

13.easy_include

14.徐江的嘲讽

15.今天你学习了吗?

16.想看我驴哥吗?

17.Life Story

18. easy_sql​编辑

19.NC

​编辑


1.流量分析

使用Wireshark查看数据流,查找flag:

这里flag是找到了,可以通过下图这个追踪tcp流获取:

2.flag在哪?

这是我们的签到题:

没有提示,源代码也不给打开。 用bp抓包:

flag就在源代码里面,只是不能直接访问,bp抓包就出来了。

3.传个参吧

看源代码:

源代码是提示传一个hint参数,而且是GET形式:

传入hint后又提示要传入一个POST的参数:

Exam=Welcom_come_to_Yunxi_Exam

传入后成功获得flag。

4.Boom!

这题是爆破题,还有一个提示:

 提示的源代码如下:

 

学号是12位的,现在已知了前10位了,用bp爆破后两位就可以:

 

 

爆破成功,输入管理员密码,得到flag:

5. easy-upload

一道文件上传题,上传一句换木马来进入后台获取flag,这里对.php做了屏蔽,改后缀为.jpg就行:

用bp抓包,把jpg改成php,这样一句话木马才能工作:

用蚁剑连接,在根目录下找到flag就行。

6.easy-rce

ping个127.0.0.1

有回显,查看一下目录:127.0.0.1|ls

flag不在里面,用127.0.0.1|ls /

查看根目录:

发现有flag,用cat指令发现被屏蔽了,那换一个more来查看:127.0.0.1|more /flag

或者下面这些也可以:

7.easy_php

php题,直接给出了代码

看见md5,是md5比较漏洞绕过,在比较中让两个结果都为0,0=0绕过:

payload:?0[]=2023f&1[]=2) 

8.怎么?只会贝斯拿不下你?

base编码,base64,base32,base100等各种都有可能

看末尾4个=,不可能是base64,猜测是32,先base32解码

base32解密后就是base64了,解码得到flag

 

9.easy_rsa 

求d,这里用到python辅助计算,先安装 gmpy2 库,将pqe的值代入脚本

24527367497845132449676798197906233313就是flag的内容。

10.简单的密码

这是社会主义核心价值观啊,一种编码方式,解码一下:

解码出来是百家姓编码,再解码即可:

11.music

mp3格式,音频隐写,使用工具MP3Stego ,在文件所在位置打开cmd:

先输入Decode.exe

再输入Decode -X music.mp3 -P nono

这样就是成功了,在原来的文件里面多出来一个 .txt

12.5+n的凯撒

密文是包含大小字母及符号的,推出为ASCII码偏移加密,找到一张ASCII码表对照来看:

afZ_对应flag,他们每位字符分别向后偏移了5,6,7,8位,即5+n位,理解了题目,现借助python脚本来对这个字符串解码:

 

13.easy_include

文件包含漏洞的题,写一句?file=flag.php 看看源代码:

找到flag。

14.徐江的嘲讽

文件解压时,有头部错误的提示:

flag.txt打开发现需要密码,是文件隐写,010打开可以直接看到内容:

15.今天你学习了吗?

图片隐写题, 查看图片属性,其实图片其实是不完整的:

找到图片的宽高,修改一下,让他显示完整,1024在010editor里面显示是400(16进制),把400改成800:

 

flag成功显示了出来。

16.想看我驴哥吗?

使用AZPR工具密码爆破,密码为6位数字:

 密码是604604,解压文件:

记事本打开这个图片

这一串base64就是flag,用文本替换功能把中间的空格消除掉:

17.Life Story

 虽然是rar后缀,但是其实是一个txt文件,直接用记事本就可以打开:

emoji形式,像是一种编码,通过百度了解到这是base100编码:

解码后是base32,base32解码:

最后再进行base64解码即可:flag{19cb2eeae5c953a32fa873e0682ed330}

18. easy_sql

本题是空格绕过的题,首先-1'/**/order/**/by/**/3#查询到列数为3。

其次-1'/**/union/**/select/**/1,2,3#爆出显示位:

然后获取当前数据库名-1'/**/union/**/select/**/database(),2,3#

然后子查询 :

-1'/**/union/**/select/**/group_concat(table_name),2,3/**/

from/**/

information_schema.tables/**/where/**/table_schema=database()#

得到了数据表bighacker之后,访问bighacker获取flag

 -1'/**/union/**/select/**/group_concat(concat_ws("~",hack2,hack3)),2,3/**/from/**/bighacker#

19.NC

kali自带nc工具,nc 192.168.31.77 1337

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值