做题(2)

- ctfshow

web入门:信息名称

1.网络17:备份的sql文件会泄露敏感信息

备份:backup

备份的sql:backup.sql

直接后缀/backup.sql访问即可下载,然后打开就行啦

misc入门:(图片篇基础操作)

1.misc2:给的文本文档打开是一堆乱码

做题(2)_第1张图片

我记得它很眼熟啊,刚开始接触010的时候,我就经常把图片复制到文本文档,然后一堆乱码,然后用010打开看看

是个png昂,然后改后缀,txt改成png,就可以打开图片了

2.misc3:下载了是一个bpg文件,搜了一下,是图片,但是好像只能下载专门的软件打开BPG Image format

做题(2)_第2张图片

靠,卡死在了软件下载这一步,啊,下载完一定要记得解压!!!,然后这个软件吧,它还不能直接打开用

做题(2)_第3张图片

要把bpg文件拖进来 !!!

3.misc4:给了六个txt,啊,这一看感觉跟第一题差不多,但是好像要一个一个去了解

做题(2)_第4张图片

按照这个来看:第一个png;第二个jpeg;第三个bmp;第四个gif;第五个tiff;第六个webp

然后依次打开拼起来就ok啦

4.misc5:哎,看到图片别慌着改宽高,先看一看,010打开在末尾就有flag

5.misc6:jpg图片,这个是用文本文档打开,然后可以直接搜索flag了

做题(2)_第5张图片

6.misc7:奇怪了,明明题目给的是:flag在图片文件信息中。打开属性什么也没有。。。好像还是跟上题一样的做法。用下面这个也可以

EXIF信息查看器

7.misc8:flag在图片文件中

手动分离:010打开,里面还有一个png(记得要全选到最后一起分离,不能只选png哦)

做题(2)_第6张图片

8.misc9:flag在图片块里

010打开,在下面找就行

做题(2)_第7张图片

web入门:爆破

1.web21:哇塞,这题给我搞的头都大了。。。

哎,首先抓包一下,发送intruder

做题(2)_第8张图片

这个是爆破点,长得挺奇怪哈,解个码 (base64)

做题(2)_第9张图片

就是这种"用户名:密码"的形式,好了,下面开始爆破,首先,先锁定一下

!!!说明:这个地方要用custom iterator(自定义迭代器)的哈 ,因为用户名跟密码是都不知道的,之前那个题目是知道用户名admin的,因为输入的时候是密码错误而不是用户名不存在

做题(2)_第10张图片

然后呢,因为是三部分组成的,用户名+:+密码,所以position选3

做题(2)_第11张图片 

第一部分跟第三部分用字典就行,第二部分用:就行(直接把3改变就行啦,不用新的)

做题(2)_第12张图片

做题(2)_第13张图片 

做题(2)_第14张图片 

最后一步昂,就是这个payload processing,要选择base64 encode,因为锁定的是加密的嘛

做题(2)_第15张图片 这个encoding取消一下,因为在进行base64加密的时候在最后可能存在 == 这样就会影响base64 加密的结果,然后爆破就行

做题(2)_第16张图片

做题(2)_第17张图片

这个200的就是啦,复制解密,搞定

做题(2)_第18张图片

你可能感兴趣的:(web)