11 2021 档案
摘要:(感谢阿姨)这个misc还是属于比较阴间的,并且学到了一个新的编码形式,直接开搞 下载附件得到压缩包,解压需要密码,可以看到没有输入密码解压也是得到了一个“file”文件,以txt的方式打开之后得到一大串的编码 菜狗一观,便知是base64转换图片,使用工具转换得到一个图片(或者使用在线网站,那么你
阅读全文
摘要:做misc嘛,先把题目一开始就给的一串英文翻译一下, 可以看到说明的是这个txt文档可能是包含其他的文本量,这个文本里面还有其他的东西,只是正常是看不到, 使用binwalk或者fomost分离尝试,没有任何东西,怀疑不是隐藏什么文件,只是在这个文本的内容有做隐藏,丢进kali查看, 可以看到在文本
阅读全文
摘要:下载的附件压缩包是一个接近9mb的压缩包,其实是比较简单的一个小杂项,应该就算是个签到,接下来就是使用工具进行解答,可以使用LSB隐写工具,一帧一帧的查看,最后是在500多看到的一个是存在二维码的,扫描就可以得到flag, 也可以使用另一个工具(菜狗极力推荐),GIF Frame,是一个用来查看动图
阅读全文
摘要:是一个杂项的题目,看到题目名字的时候,以为是和之前遇到的一个杂项题里面的原神的编码有关,然后发现不是的,给的是一个压缩包文件,使用winhex打开,并没有看到压缩包的文件头也没有看到,使用一般常用的binwalk和fomost也没有分离出来什么,杂项嘛。就是怼工具(来自菜狗的做法),然后尝试的就是使
阅读全文
摘要:下载解压得到一个存在着hash值的passwd的文件,还有一个压缩包解压得到的是一个密码本,应该就是需要使用爆破的密码本了 放在kali里面,根据题目的要求,将root的hash复制下来然后输入到一个文件里面,并且使用命令chmod 700 文件名 ,来给这个文件一定的权限, 最后使用john --
阅读全文
摘要:不是很难,但是就是比较考虑个人的细心程度,下载压缩包解压得到一个pdf文件,直接打开发现没有什么隐藏的信息,准换成word也是,没有什么东西,使用winhex打开看一下,一开始是没有注意到什么的,这里直接就说这个题目比较阴间的地方了。 在使用winhex打开之后,可以在ascii码看到一个又一个的“
阅读全文
摘要:相信这已经是一个老环境了,作为菜狗的只能做这种比较老的环境了,而且还没有研究透彻,就想着先把已经研究好的写出来一个博客,后面如果有新的学习成果就接着更新,话不多说,开始菜狗之旅 映入眼帘的就是一个搜索框和一个登录的地方,点击其他的地方查看回显,在页面的最下面有一个比较明显的命令执行 主要就写这个了,
阅读全文
摘要:菜狗的我打开题目之后,人都给我吓傻了,直接过滤的超出了我的认知 菜狗直接就枯了,这个题目其实是不难的,就是比较阴间的一个题目,审计代码,可以看到最后一行的代码"exec($url)",exec这个函数是可以进行一个命令的执行,细心一点话,是可以看到的,虽然题目的本身是过滤了很多东西,可以看到的是没有
阅读全文
摘要:2.0和3.0已经说过,这个1.0上传也可以使用那两个题目的做法,就是使用htaccess的方式进行定义上传文件的类型来进行连接shell,1.0肯定是没有2.0和3.0难的,所以说,也不要将这个题目想的很难,座椅说,先尝试去上传普通的php文件,然后我发现是我想多了,并不是这样,再尝试使用图片类型
阅读全文
摘要:相对于easyupload3.0,这个easyupload2.0就简单的很多,也可以使用和3.0一样的做法,但是应该还是有别的做法,就比如可以使用phtml这个后缀绕过检测 使用BP抓包修改一下 放包直接上传成功,使用蚁剑连接,得到flag
阅读全文
摘要:这个web题目是来自队里面牛逼哥的题目,审计源码, 看到这两个参数,前面的a和b就是直接输出数字,再看下面的,需要弱比较的输出一个c,要求应该是需要一个加密之前是一个0e开头的字符串,加密之后还是0e开头的MD5的值 这里说一下MD5碰撞,通常遇到这种的时候使用的常规的0eMD5的值,但是没有加密之
阅读全文
摘要:下载附件是一个没有后缀的文件,一般这种东西,根据我这个菜狗的经验,直接就是丢进kali的binwalk一顿操作,最后果不其然,是发现了东西的 这里面可以看到一个小细节,就是在binwalk进行分离的时候,可以看到后面的“bzip2”,所以说感觉这应该是一个压缩包,(原本的文件) 使用file判断一下
阅读全文
摘要:图片是来自一个老阿姨,然后这个图片是属于一个杂项题目,一个图片中包含十几个flag,格式为#....#,第一个flag就是图片一开始就放在上面的,可以直接看到。 然后文件名字也是一个flag, 将图片放进蜂蜜浏览器,发现不对,使用winhex改一下高度 winhex打开就直接发现一个 再将图片放进L
阅读全文
摘要:打开环境,是一个上传的界面,点击下面的会回显出上传成功之后的路径,选择上传文件可以直接上传文件 尝试各种文件的上传(菜狗不知道怎么一下做出来,只好一个一个试),最后试出来的文件是.htaccess文件,(用来定义后面上传文件使后面的文件格式会被服务器读成相应的格式) 然后在上传一个zxt.jpg文件
阅读全文
摘要:下载附件得到一个压缩包,解压需要密码,但是得到一个“密码.txt”的文件,打开查看 根据菜狗的刷题经验,这是个EBCDIC的编码,打开010编辑器,打开“密码.txt”文件,在视图里面选择编辑方式为EBCDIC的方式,可以看到之前编码的内容 解压那个压缩包剩下的一个文件夹,打开之后又是熟悉的小人,“
阅读全文
摘要:下载附件得到一个rar的压缩包,解压是需要密码的,直接丢尽winhex(菜狗经验),在最下面可以看到一个KEY is 得到第一个压缩包的密码,解压第一个压缩包得到一个mp3文件和另一个rar压缩包,将这个mp3文件通过Audacity打开发现不可以直接打开,怀疑不是真的mp3文件,使用winhex打
阅读全文
摘要:下载附件打开之后发现是和ascii比较像,但是尝试解码发现不是ascii,然后这里问了一下大佬然后又翻了一下自己的笔记,最后发现是TTL,这里直接上脚本, import binascii with open('1.txt','r') as fp: a=fp.readlines() p=[] for
阅读全文
摘要:打开网页出现一个输入框,尝试使用127.0.0.1发现只是回显我们输入的内容 尝试进行注入,输入数字1会回显没有提示。。。。。。,order by进行判断列数,得到有三列 接着就是正常注入的思路,使用union select进行判断数据库的名字,发现还是只是回显没有提示。。。。这个时候考虑了一下盲注
阅读全文
摘要:打开网页是一个派萌的表情包(原神玩家手动狗头) 按照题目的提示点击,出现题目的源码, 观察题目源码,发现就是一个简单的反序列化,这边手打一下php (自己太菜了,枯了) <?phpclass HaHaHa{ public $admin; public $passwd; public function
阅读全文

浙公网安备 33010602011771号