开学第四周刷题总结

本文详细介绍了如何通过Wireshark分析网络数据包,利用HTTP POST请求获取flag,以及使用Webshell控制端来解密隐藏信息的过程。涉及到的技能包括网络嗅探、HTTP协议理解和Web安全。
摘要由CSDN通过智能技术生成

Crypto

萌萌哒的猪八戒
题目:萌萌哒的八戒原来曾经是猪村的村长,从远古时期,猪村就有一种神秘的代码。请从附件中找出代码,看看萌萌哒的猪八戒到底想说啥 注意:得到的 flag 请包上 flag{} 提交
接下来我们下载附件在这里插入图片描述
刚开始不知道下面的那些符号是什么意思,就想着先丢到winhex中看一下有没有什么发现,结果没有什么发现,然后我们就研究一下这下面的一串字符吧,上网查了一下才知道这个是猪圈密码对照着这个表我们就能解出来里面的flag了在这里插入图片描述

Misc

wireshark
打开题目压缩包之后,我的界面直接跳转到wireshark界面
在这里插入图片描述
看到它的文件名"登录",我们可以想到HTTP POST请求,用wireshark打开这个pcap数据包后,在搜索框输入http.request.method==“POST”,然后搜索在这里插入图片描述
我们按照图片上的查找找到password然后就找到我们的flag了

Web

webshell
打开链接我们看到在这里插入图片描述
然后我们想到蚁剑,中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件
我们首先输入url网址,然后那个密码应该就是上面的shell在这里插入图片描述
然后我们打开后面的网址,得到在这里插入图片描述
打开flag.txt,我们就可以看到flag了在这里插入图片描述
get_post
首先我们打开链接http://220.249.52.133:30232/,然后看到提示在这里插入图片描述
根据提示我们get方式提交一个a=1的变量在这里插入图片描述
然后又看到以post方式提交,所以我们就用到火狐浏览器了,我们把刚才的网址输入进去在这里插入图片描述
然后再用post方式随便提交一个名为b,值为2的变量然后flag就有了在这里插入图片描述
simple_php
首先我们打开题目链接http://220.249.52.133:39537/,然后得到一串代码在这里插入图片描述
我们观察一下代码的含义,这个代码应该分为两部分,就是以GET方式获得两个参数a和b,如果a和b满足一定条件,则打印flag1和flag2,猜测将flag1和flag2拼接就能够得到完整flag,a的那部分比较简单a=0e1就可以,get的b不能是数字,但又必须大于1234,这里可以用b=12345a绕过综合一下a和b,得到url为?a=0e10&b=12345a,我们输入到网址上flag就出来了在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值