年末梳理(一)

还是以学习知识为主🤔

先谢过师傅们


极客大挑战

1.Knife

一句话

打开网址:

直接菜刀连一下就可以了,然后打开虚拟终端,"cat /flag" 即可

还有一种做法直接 POST ,先列目录,然后读取 flag

2.have fun

简单的传参

直接 view-source 看源码

简单传参,直接 ?cat=dog

3.PHP

反序列化构造及漏洞利用

打开网址后直接提示备份文件

想到 www.zip ,输进去后果然出现源码,下载下来后开始审计:

首先,可以看到我们需要传参 “select” ,并且还是序列化后的结果

其次,序列化的内容是 “username” 和 “password” ,由代码不难知道,”username=admin”、”password=100″

直接写代码构造:

但是因为 _wakeup() 存在,需要修改一下数量值,flag 到手

4.secret file

php伪协议读取

view-source 看一下,发现一个链接

打开

点击 SECRET

发现网页跳转,应该是还有其他的内容被隐藏,再看一下

直接打开 secr3t.php

直接 php 伪协议用 base64 读取 flag.php 内容,最后转码得到 flag

5.buy flag

php 函数绕过

首先找到买 flag 的页面

习惯性的 view-source 看一眼

结合以上信息,可以知道得到 flag 的步骤有三个

  • POST 变量 password 和 money
  • money 的值应该是 flag 的价格,password 的值需要利用一下弱类型比较
  • 购买者必须是 CUIT 的学生

这也很好解决,看一下 Cookie ,发现有一个 “user” 的值是 0 ,那不用想肯定是用来识别身份的,直接改为 1,第三条解决

再看一二,password 赋值 “404\t” ,money 赋值”100000000″,发包过去,发现不行,提示 money 有问题,直接数组绕过

6.http

HTTP 协议考察

打开网址后 view-source

发现 “Secret.php” 直接打开

直接截包添加 Referer :https://www.Sycsecret.com

然后又提示浏览器和本地登录,直接按要求修改 User-Agent 和 X-Forwarded-For,发包得到 flag

7.upload

上传图片马绕过

上传后发现存在文件类型校验、文件内容检测,直接用 <script> 图片马绕过

上传成功后,蚁剑直接连

8.你有过初恋么

hash 碰撞

打开网址,几句骚话

直接 view-source 走程序看到源代码

直接 hashpump 构造一波带走

第四季试验场

1.admin

老题目没啥意思

view-source 看一下:

做题做多的朋友们都知道,又是道原题(春秋净搞些这些事💀滑稽保命)

不多说了,直接利用伪协议:

解码得到第一段源码

再读 index.php

行了,一波带走

2.nani

又是一个伪协议结合读源码

点一下看看:

读一下然后解码:

反序列化绕过加命令执行,先试一下 phpinfo()

成功回显,可以列目录了

直接读取获得 flag

3.ping

与 ping 指令相关的题目

先看源码:

对于登陆的话,可以利用一下 strcmp() 函数,数组绕过即可,再伪协议读取,译码得源码

DVWA 上的一个相似的题目,但是这里的 ‘|’ 后并没有空格,考虑用其他方法或字符绕过,fuzz 一下发现 ‘%0a’ 可以绕过,直接列目录

找到 flag 存在的目录,再读一下,但是还是要再绕一下

4.random

key怎么试都没绕过去,我枯了😶

5.Xlmg

简单隐写题,但还是有点坑

扫一下二维码,得到 flag

然后提交,竟然告诉我答案错误

再用通道看一眼

然后成了……

6.RSA

参考网络与信息安全领域专项赛密码部分wp


0 条评论

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

Copy Protected by Chetan's WP-Copyprotect.