触摸misc及sql盲注--20180828

misc
由题说知识点

题目1:https://pan.baidu.com/s/1bm2Bic3exMQqnRTuEuRT3g
提取码:c6sf
工具:winrar binwalk wireshark winhex
题解:
1、可以在Linux中直接打开,也可以用winrar打开。有个blue.pcap文件(第一个文件没用),用binwalk(kali里面有)-e 指令扫描发现里面有个png图片。
2、所以把png图片给扣出来,用wireshark。找到png文件的头和尾,记得排序,拼接时放到winhex中,记得删除开头前面的和拼接时的(0e~07)段
3、拼接完成,图片上就是flag
知识点:
①.pcap文件懂得用binwalk扫描
②会用wireshark和winhex扣出文件来
触摸misc及sql盲注--20180828_第1张图片

题目2:https://pan.baidu.com/s/1i7hCH2mMvB4x5HVTRVcFKg
提取码:p2ls
工具:winrar
题解:
1、用解压无损的winrar解压,Flag.zip behind me.猜测有名为Flag.zip的文件流存在,一看压缩包和解压出的文件大小不同,确信有文件流存在。用命令打开—“C:\Program Files\WinRAR\winrar.exe” C:\Misc150.txt:Flag.zip
2、得到一个压缩包,一个图片,右面有注释(已有提示flag不在压缩包里),且无法解压。
3、大佬的蜜汁操作(表示不懂)注释很吸引眼球,点一点发现空白处只是由两种字符组成,于是将空白行复制到文本,将空格置换成0,另一长的东西置换成1(要尝试大的)。二进制,7个为一组(为什么?要尝试得),转换成ascll码。得flag。(经验积累吧)
知识点:
①发现文件流得存在,并会访问文件流
②仅存在两种字符,联想到二进制,二进制的分组,转换成ascll
触摸misc及sql盲注--20180828_第2张图片

sql盲注
题目:http://202.112.51.184:8002/index.php
hint:密码传到后台MD5加密后(32位)匹配
工具:bursuite
法一:
1、呵,两个输入框,看一下源码,没什么有用信息。利用1和‘找注入点,咦,相同的报错。试一下admin,密码错误。
说明有admin这个用户。
2、哈哈,usename这里存在注入漏洞。先测试一下有没有过滤什么admin‘ and 1=1#,admin’ and 1=2#。报相同的错,果然过滤了东西
引号,空格还是关键字?尝试一波,过滤了空格。用/**/代替。
3、注入语句呢?伪造用户名和密码username=admin’//union//select/**/md5(‘1’)# password=1;得到flag
知识点:
①寻找注入点
②发现过滤,绕过过滤
③伪造用户名和密码

法二:
1、发现有admin这个用户,知道后台匹配的方式是MD5,所以用burpsuite,逐行爆破
2、admin‘//and//password>’5(此处数字任意)’# 响应长度交界处数字小的即位密码中的一个
3、放在$前面,继续爆破下一个字符;爆好后MD5解密,得到密码:
知识点:
①逐行爆破

你可能感兴趣的:(misc)