攻防世界 Web和Misc 新手记录

Web

view_source

直接按浏览器快捷键F12

get_post

get 即在URL后构造/?a=1发送请求

post 用火狐浏览器插件进行post传参

robots

进入场景后无回应,URL构造 /robots.txt ,有回显

User-agent: *
Disallow: 
Disallow: f1ag_1s_h3re.php

进行构造 /f1ag_1s_h3re.php

回显出现flag

backup

常见的备份文件后缀名有.git.svn.swp.~.bak.bash_history

URL构造,出现回显的为index.php.bak

下载备份文件,Notepad打开,flag出现

检查元素,查看cookie值

07e4cf117fe925cf269942aa992a94b

如图,提示为cookie.php,构造URL

回显显示查看http response

抓包,重放,看response里有flag

3fe323722d94d4a08fb0c5854c3be0b

disabled_button

发现button按钮为灰色,检查元素,发现有 disabled="" 代码,删去,即可按下,出现flag

weak_auth

题目提示为随手设置的密码,想到爆破

随便用个用户名和密码登陆,提示用户名为admin,直接用burp对密码端口进行爆破

捕获

可以看到密码为123456

command_execution

题目提示为可ping,则ping本地地址127.0.0.1尝试,成功

搜索系统常用命令

command1 & command2 :先执行command2后执行command1
command1 && command2 :先执行command1后执行command2

输入127.0.0.1 && ls 查看当前目录下文件

回显为index.php

返回上级 127.0.0.1 && ls ../

回显为html

不断返回上级,直到不能返回,看见回显为home的文件夹

进入 127.0.0.1 &&ls ../../../home

出现flag.txt

cat flag

simple_php

<?php
show_source(__FILE__);
include("config.php");
$a=@$_GET['a'];
$b=@$_GET['b'];
if($a==0 and $a){
    echo $flag1;
}
if(is_numeric($b)){
    exit();
}
if($b>1234){
    echo $flag2;
}
?> 

审计代码,a同时满足$a==0 和 $a,显示flag1

php弱类型比较中,是不全等,转换类型后比较,可以构造a为true,如a0或a=abc,传参,得到flag1

is_numeric函数判断如果是数字和数字字符串则返回 TRUE,否则返回 FALSE

在PHP中遇到数字与字符串进行松散比较()时,会将字符串中前几位是数字且数字后面不是”.",“e"或"E"的子串转化为数字

例如'1234a' == 1234,所以输入b=1235a即得到flag2,拼接得到flag.

xff_referer

上网搜索xff和referer,为http数据包的请求头,通过抓包修改xff和referer值为123.123.123.123和https://www.google.com,即可得flag

webshell

进入网页后,提示一句话木马,用中国菜刀连接,密码为提示里的shell,进入得flag微信图片_20200928151335

MISC

this_is_flag

题目描述就是flag

pdf

盲猜是pdf隐写,利用在线pdf转换工具转换成文本形式,转换成txt发现flag

give_you_flag

下载得到一个gif表情包,观察发现有一帧含有二维码,发现缺少三个正方块,补全扫描得到flag

坚持60s

下载附件发现是个jar,用jd-gui逆向解析jar,发现在一个class里面有flag

微信图片_20201003213111

直接提交,错误,发现最后有个 = ,可能是base编码,解码,正确

gif

下载下来是个压缩包,里面有两个文件夹,一个有104张黑白图片,命名有顺序,可能是密码学,也有可能是根据黑白顺序的01二进制

无奈python只学了点写不出脚本,只能在网上找脚本跑,跑出flag

flag_dic = ""

white = open(r"C:\Users\Aria\Desktop\gif\gif\0.jpg","rb").read()
black = open(r"C:\Users\Aria\Desktop\gif\gif\1.jpg","rb").read()
#上面两句用于为下面的图片识别做个实例,定义什么图片是白色,什么是黑色

for i in range(104):
    with open(r"C:\Users\Aria\Desktop\gif\gif\%d.jpg"%i,"rb") as f:
        if f.read() == white:
            flag_dic += "0"
        else:
            flag_dic += "1"
#上面循环语句用于识别D:\攻防世界\Misc\gif\gif\%d.jpg路径下的104张图片的颜色,并给白色附值为0,黑色赋值为1

#print (flag_dic)
#用于测试打印识别后的二进制

flag = ""

for i in range(len(flag_dic)//8):
    flag += chr(int(flag_dic[i*8:(i+1)*8],2))

print(flag)
#将二进制转化为字符串

掀桌子

题目提示一串字符串
c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2

大概得知是解密类,观察发现字母最大不超过f,应该是十六进制,两个两个组合转化成十进制,发现有一组为250,其中z的ASCII码为122,250-122=128,所以每组转换后减去128

m = "c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2"
num = ""

for i in range(0, len(m), 2):
    hex = m[i: i + 2]
    num += chr(int(hex, 16) - 128)
print(num)

如来十三掌

下载后打开文档,一堆看似乱码的文字

夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽以南哆心曰姪罰蒙呐神。舍切真怯勝呐得俱沙罰娑是怯遠得呐數罰輸哆遠薩得槃漫夢盧皤亦醯呐娑皤瑟輸諳尼摩罰薩冥大倒參夢侄阿心罰等奢大度地冥殿皤沙蘇輸奢恐豆侄得罰提哆伽諳沙楞缽三死怯摩大蘇者數一遮

看标题,如来,搜到有个专门转码的网站,与佛论禅,解码,得到一串字符串

ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

base64解密码,乱码,再看标题,十三掌,看各种解码方式,有rot13,解码一次,再用base64解码,得到flag

flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}

stegano

下载后发现是一个pdf,打开一串英文,估计是干扰信息,拖动鼠标选中内容后,发现空了一行无信息

微信图片_20201006203703

粘贴到notepad上,发现多了一行只有A与B的字符串

微信图片_20201006203709

因为只有A与B,应该是二进制或摩斯密码,但有空格,尝试转换成摩斯密码,解码,得到flag

congratulations,flag:1nv151bl3m3554g3

SimpleRAR

下载下来是一个压缩包,打开里面只有一个1kb大小的txt文件,但查看压缩包大小有6kb左右,估计还有破损的文件没有显示,用winhex打开查看,发现有png结尾的文件

微信图片_20201007102708

这是rar文件破损,上网搜索rar格式

20191003145912776

对比下,发现7a处应该错误,不是字块而是文件块,修改后压缩包内显示一张图片

题目提示双图层,用ps打开,发现提示不是png文件,用winhex打开,发现是GIF格式

微信图片_20201007103239

ps打开,发现有两个图层,提取图层,用StegSolve打开,一个个点击,得到残缺的二维码,拼接扫描得到flag

考了好多知识点在网上搜了很多方法

剩下的没思路看wp也要琢磨琢磨

posted @ 2020-10-10 10:43  Hermitaria  阅读(285)  评论(0)    收藏  举报