CTF刷题01

[极客大挑战 2019]Havefun 1

访问网址,除了一个猫什么也没有
在这里插入图片描述
查看网页源代码,发现了猫腻
在这里插入图片描述
传参?cat=dog,得到flag

在这里插入图片描述

[护网杯 2018]easy_tornado 1

在这里插入图片描述
flag.txt
在这里插入图片描述
welcome.txt
在这里插入图片描述
hints.txt
在这里插入图片描述

从这三个页面来分析

  1. flag在fllllllllllllag文件里面
  2. flag在md5(cookie_secret+md5(filename))文件中

从welcome.txt文件中,根据提示render,可以知道存在模板注入

python SSTI tornado render模板注入 原理 :
tornado render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。

直接访问fllllllllllllag文件

Payload: file?filename=/fllllllllllllag

在这里插入图片描述
页面返回的由msg的值决定,修改msg的值形成注入,百度得Tornado框架的附属文件handler.settings中存在cookie_secret

通过msg={}传参

error?msg={{handler.settings}}

在这里插入图片描述
计算md5(/fllllllllllllag)
在这里插入图片描述
计算:

md5(e590be88-c72f-470c-8df9-69a1eac2450e3bf9f6cf685a6dd8defadabfb41a03a1)

在这里插入图片描述

访问fllllllllllllag并修改filehash的值

Payload: file?filename=/fllllllllllllag&filehash=43eadd54db84a3b243c0a5a6f8fb4591

得到flag
在这里插入图片描述

弱口令

题目描述: 通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。

访问靶机地址,显示管理后台登录,一般管理用户名为admin,随便输入一个密码再使用burpsuite抓包
在这里插入图片描述
对password进行爆破
在这里插入图片描述

Payload Options选择password,然后点击Start attack
在这里插入图片描述
爆破不出来,管理员密码应该没有那么复杂,换个简单的字典

123456
123456789
111111
5201314
12345678
123123
password
1314520
123321
7758521
1234567
666666
888888
123456
5201314
1314520

爆破,爆破得到123456
在这里插入图片描述
提交
在这里插入图片描述

默认口令

打开题目地址
在这里插入图片描述

用bp爆破好几次,还是没有没有头绪,想了想题目是默认口令,百度一下
常见网络安全设备弱口令(默认口令),收集了一下字典
在这里插入图片描述
在这四条账号密码尝试,当账号为eyougw密码admin@(eyou)时得到flag
在这里插入图片描述

吹着贝斯扫二维码

下载附件解压,一大堆文件,其中有一个加了密的压缩包
在这里插入图片描述

用010 editor打开,看到了可疑的字符串

在这里插入图片描述

把字符串拿出来

GNATOMJVIQZUKNJXGRCTGNRTGI3EMNZTGNBTKRJWGI2UIMRRGNBDEQZWGI3DKMSFGNCDMRJTII3TMNBQGM4TERRTGEZTOMRXGQYDGOBWGI2DCNBY

Base32解密

3A715D3E574E36326F733C5E625D213B2C62652E3D6E3B7640392F3137274038624148

Base16解密

:q]>WN62os<^b]!;,be.=n;v@9/17'@8bAH

rot13解密

:d]>JA62bf<^o]!;,or.=a;i@9/17'@8oNU

Base85解密
https://test.bugku.com/tool/base85

PCtvdWU4VFJnQUByYy4mK1lraTA=

Base64解密

<+oue8TRgA@rc.&+Yki0

这里说是Base68加密,这里找不到在线Base68解密工具,只能看大师傅们的wp,才得到这个结果

https://test.bugku.com/tool/base85

ThisIsSecret!233

得到的结果就是压缩包的密码,解密,flag就在文档里面
在这里插入图片描述

rot13密码

套用ROT13到一段文字上仅仅只需要检查字元字母顺序并取代它在13位之后的对应字母,有需要超过时则重新绕回26英文字母开头即可。
A换成N、B换成O、依此类推到M换成Z,然后序列反转:N换成A、O换成B、最后Z换成M。只有这些出现在英文字母里头的字元受影响;
数字、符号、空白字元以及所有其他字元都不变。因为只有在英文字母表里头只有26个,并且26=2×13,ROT13函数是它自己的逆反。

对任何字元x:ROT13(ROT13(x))=ROT26(x)=x,两个连续的ROT13应用函式会回复原始文字

rot13转换表
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz
NOPQRSTUVWXYZABCDEFGHIJKLMnopqrstuvwxyzabcdefghijklm

不眠之夜

拼图题
在这里插入图片描述
解压得到120张图片,每张像素都是200 x100,猜测得到的拼图应该是2000x1200像素,所以应该长:10张,宽:12张。

使用montage合成

montage *jpg -tile 10x12 -geometry 200x100+0+0 flag.jpg

在这里插入图片描述

gaps命令

gaps --image=flag.jpg --generations=40 --population=120 --size=100

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Atkxor

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值