“美亚柏科杯”数据安全比赛-赛前培训题目WP

  • Field Training
    • 不安全的直接对象引用

点击按钮发包,修改guest为admin即可:

Key:

YaXipPfic9454pygbdiGQxj9epzQd3bGypZKOv9/ZC1vMnxe051mMlHVuyUhgehpToc+qodPsmDTSheSdewRhEaK7y0NBJj+DGcbndza6HQ=

  • 失效的数据认证

抓包前端验证绕过:

Key:

inOEoaHqA0DlemN4j8A1KmsoaLx3U8ZNf6MFhxROGEbMNmxFnMrD26EGCRHmfGuTaVLXS+t8UtR9jakrLgMmYqKlHOn0rAIopYp0zyh99FAhbf+1Xrr9hHSNiLz+Adfh8nunCQQPHhpyVGDU0Lj442ZhqOsMAJg6BrcAUmAvyc4=

    • 安全性设定缺失

弱口令admin/password

Key:

MkCGUpZYvsRIGbXNA6p7CZXDed5qSd7i6xuHfICe3QqaweyRSshczPEo/iiaBUoGSh/jK7UZMBvPRLq8yJ2nf909YQagBbisYgcM7iaB5yTjYhajHg0dVmIEcdUjnngluN+EsQpfnJQRdQe2VNWQRoALY3MydtPCOtBCll4bXDs=

    • 失效的会话管理

点击按钮后抓包发现关键校验位置。

修改获得key:

Key:

zQOzfPiLwtgBUVeYl3LSHU3+MVb1MuVoXZ2JrmSgg5+p/bybQvGm0kgMQFNt4U96GpnylkmhLAk6FtYG0zcqWOs9df+fj4x0KOhZNw1snNA=

    • 没有限制URL访问

访问连接即可

Key:

j33zdZi8TGWD//NPfkvghMIyvh8kZ1dFK+Tyf1/u84KK6nPEzCyFkHCcg9okPCkdt+iBVVDc4phyzsXOWMYc5m1/lxMMQelR6XX8tfRgiX0=

    • 跨站脚本 (XSS)

Key:

pdQr61OcgMMY8DNqHpTYRlfCSDsMOpABH3hJEcPkERERTpX9M3+andPAVlFmsimfQArkd+ocrN3/CazQt9J1IPL6LDG/s9qNjMD2jre5Cj8=

    • 跨站脚本 (XSS) 1

Key:

ANcy+m/CjnGzvfU0sfxNL94IKk9kIM3EGOv5L1QrIwg3UYZoLUtamhrai8VGLLXhIEE6W96lAYDb/X63ECC9c3+7aIRh0ydJfqey50Rvfa4=

  • Private
    • 不安全的加密存储

Base64 decode

Key:

base64isNotEncryptionBase64isEncodingBase64HidesNothingFromYou

    • SQL 注入

Key:

3c17f6bf34080979e0cebda5672e989c07ceec9fa4ee7b7c17c9e3ce26bc63e0

    • 不安全的加密存储 1

凯撒密码 key=5

Key:

mylovelyhorserunningthroughthefieldwhereareyougoingwithyourbiga

    • 不安全的直接对象引用 1

抓包测试请求id,当id=11时候,获取到key

    • 失效的数据认证 1

题目思路是选择商品,会给出商品订单,包含了订单金额,通过输入大量商品数量导致订单金额溢出为负数,经过测试获得key如下:

    • SQL 注入 1

把第一关的单引号换成了双引号,payload:" or ""="

Key:

fd8e9a29dab791197115b58061b215594211e72c1680f1eacc50b0394133a09f

    • 会话管理 1

题目显示只有administrator可以点击。

抓包后发现cookie中存在checksum,base64 decode后是:userRole=user,将user改为administrator base64 encode即可。

    • 没有限制URL访问 1

根据提示查看题目源代码(F12),发现两个数据请求接口,

正常请求是上面一个接口,我们按照下面接口发包即可获得key

    • 跨站请求伪造 (CSRF)
  • Corporal
    • 未验证的重定向和转发
    • SQL 注入 2

在线查到payload:

"sadf@gmail.com' OR '1' = '1';#"@gmail.com

原始sql语句:SELECT * FROM customers WHERE customerAddress ='"sadf@gmail.com' OR '1' = '1';#"@gmail.com';

邮箱名部分需要双引号包裹,否则会报错

    • NoSQL 注入 1

MongoDB 2.4 之后 db 属性访问不到了,但我们应然可以构造万能密码。如果此时我们发送以下这几种数据:

username=1&password=1';return true//

username=1&password=1';return true;var a='1

  • Sergeant
    • 会话管理 2

提示只有admin可以访问。

使用admin账号任意密码登录,返回提示邮箱地址,再使用邮箱重置密码登录即可

Key:

WvJR70JJ5UWEMaLbhGWw4jl+I43dBnh0R3xXF5TnMthLrwzSaV1g3fgi5jHLPSS8OAfBOUA+xTabvxnF3O2R2WQgC+uJ1H2GTNgAC2Sx5rQ=

    • 跨站请求伪造 (CSRF) 1

To complete this challenge, you must get your CSRF counter above 0. Once The request to increment your counter is as follows;
GET /user/csrfchallengeone/plusplus?userid=exampleId
Where exampleId is the ID of the user who's CSRF counter is been incremented. Your ID is 7af42156e8f0cc58f3570cf92509ac89c28b5825. Any user than you may increment your counter for this challenge, except you. Exploit the CSRF vulnerability in the request described above against other users to complete this challenge. Once you have successfully CSRF'd another ZAGF Security user, the solution key will appear just below this message.

You can use the CSRF forum below to post a message with an image.

    • 不安全的加密存储 2

点击按钮发现没有发送数据包到服务器,在源代码中获取到了验证js:

猜测是维吉尼亚加密,使用工具验证。

Key:

TheVigenereCipherIsAmethodOfEncryptingAlphabeticTextByUsingPoly

    • 不安全的直接对象引用 2

The result key for this challenge is stored in the private message for a user that is not listed below...

解答:点击按钮抓包,发现发送了userId[],看上去是md5,使用hashcat破解发现是数字7md5

根据提示使用bp采用数字暴力猜测userId,猜到13即获得key。

  • Major
    • 会话管理 4

发现cookie中SubSessionID是base64编码两次的编号,暴力破解即可,最后在21。

    • 跨站脚本 (XSS)4

通过fuzz暴力猜测得到payload:

http://>"'><img src=&#x6a;&#x61;&#x76;&#x61;&#x73;&#x63;&#x72;&#x69;&#x70;&#x74;&#x3a;alert(1944)>

    • 失效的数据认证 2

和之前的题目差不多,没发现具体的区别在哪里,通过在不同商品添加测试数据,最后发现溢出为负数。

    • 没有限制URL访问 2

题目源代码中发现混淆js,复制到console解密

在控制台将eval替换为console.log,得到源代码

在线格式化看看,发现关键请求代码

按照代码发包即可

  • 32
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
在信号处理领域,DOA(Direction of Arrival)估计是一项关键技术,主要用于确定多个信号源到达接收阵列的方向。本文将详细探讨三种ESPRIT(Estimation of Signal Parameters via Rotational Invariance Techniques)算法在DOA估计中的实现,以及它们在MATLAB环境中的具体应用。 ESPRIT算法是由Paul Kailath等人于1986年提出的,其核心思想是利用阵列数据的旋转不变性来估计信号源的角度。这种算法相比传统的 MUSIC(Multiple Signal Classification)算法具有较低的计算复杂度,且无需进行特征值分解,因此在实际应用中颇具优势。 1. 普通ESPRIT算法 普通ESPRIT算法分为两个主要步骤:构造等效旋转不变系统和估计角度。通过空间平移(如延时)构建两个子阵列,使得它们之间的关系具有旋转不变性。然后,通过对子阵列数据进行最小二乘拟合,可以得到信号源的角频率估计,进一步转换为DOA估计。 2. 常规ESPRIT算法实现 在描述中提到的`common_esprit_method1.m`和`common_esprit_method2.m`是两种不同的普通ESPRIT算法实现。它们可能在实现细节上略有差异,比如选择子阵列的方式、参数估计的策略等。MATLAB代码通常会包含预处理步骤(如数据归一化)、子阵列构造、旋转不变性矩阵的建立、最小二乘估计等部分。通过运行这两个文件,可以比较它们在估计精度和计算效率上的异同。 3. TLS_ESPRIT算法 TLS(Total Least Squares)ESPRIT是对普通ESPRIT的优化,它考虑了数据噪声的影响,提高了估计的稳健性。在TLS_ESPRIT算法中,不假设数据噪声是高斯白噪声,而是采用总最小二乘准则来拟合数据。这使得算法在噪声环境下表现更优。`TLS_esprit.m`文件应该包含了TLS_ESPRIT算法的完整实现,包括TLS估计的步骤和旋转不变性矩阵的改进处理。 在实际应用中,选择合适的ESPRIT变体取决于系统条件,例如噪声水平、信号质量以及计算资源。通过MATLAB实现,研究者和工程师可以方便地比较不同算法的效果,并根据需要进行调整和优化。同时,这些代码也为教学和学习DOA估计提供了一个直观的平台,有助于深入理解ESPRIT算法的工作原理。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

M1r4n

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值