【复现】23春云曦开学考核 Writeup

目录

1.流量分析

2.flag在哪?

3.传个参吧

4.Boom!

5. easy-upload

6.easy-rce

7.easy_php​编辑

8.怎么?只会贝斯拿不下你?

9.easy_rsa 

10.简单的密码

11.music

12.5+n的凯撒

13.easy_include

14.徐江的嘲讽

15.今天你学习了吗?

16.想看我驴哥吗?

17.Life Story

18. easy_sql​编辑

19.NC

​编辑


1.流量分析

【复现】23春云曦开学考核 Writeup_第1张图片

使用Wireshark查看数据流,查找flag:

【复现】23春云曦开学考核 Writeup_第2张图片

这里flag是找到了,可以通过下图这个追踪tcp流获取:【复现】23春云曦开学考核 Writeup_第3张图片

【复现】23春云曦开学考核 Writeup_第4张图片

2.flag在哪?

【复现】23春云曦开学考核 Writeup_第5张图片

这是我们的签到题:

没有提示,源代码也不给打开。 用bp抓包:【复现】23春云曦开学考核 Writeup_第6张图片

flag就在源代码里面,只是不能直接访问,bp抓包就出来了。

3.传个参吧

【复现】23春云曦开学考核 Writeup_第7张图片

看源代码:

【复现】23春云曦开学考核 Writeup_第8张图片

源代码是提示传一个hint参数,而且是GET形式:

【复现】23春云曦开学考核 Writeup_第9张图片

传入hint后又提示要传入一个POST的参数:

Exam=Welcom_come_to_Yunxi_Exam

【复现】23春云曦开学考核 Writeup_第10张图片

传入后成功获得flag。

4.Boom!

【复现】23春云曦开学考核 Writeup_第11张图片

这题是爆破题,还有一个提示:【复现】23春云曦开学考核 Writeup_第12张图片

 提示的源代码如下:

 

学号是12位的,现在已知了前10位了,用bp爆破后两位就可以:【复现】23春云曦开学考核 Writeup_第13张图片

 【复现】23春云曦开学考核 Writeup_第14张图片

 【复现】23春云曦开学考核 Writeup_第15张图片

爆破成功,输入管理员密码,得到flag:【复现】23春云曦开学考核 Writeup_第16张图片

5. easy-upload

【复现】23春云曦开学考核 Writeup_第17张图片

一道文件上传题,上传一句换木马来进入后台获取flag,这里对.php做了屏蔽,改后缀为.jpg就行:【复现】23春云曦开学考核 Writeup_第18张图片

用bp抓包,把jpg改成php,这样一句话木马才能工作:【复现】23春云曦开学考核 Writeup_第19张图片

用蚁剑连接,在根目录下找到flag就行。【复现】23春云曦开学考核 Writeup_第20张图片

6.easy-rce

【复现】23春云曦开学考核 Writeup_第21张图片

ping个127.0.0.1【复现】23春云曦开学考核 Writeup_第22张图片

有回显,查看一下目录:127.0.0.1|ls【复现】23春云曦开学考核 Writeup_第23张图片

flag不在里面,用127.0.0.1|ls /

查看根目录:

发现有flag,用cat指令发现被屏蔽了,那换一个more来查看:127.0.0.1|more /flag

或者下面这些也可以:【复现】23春云曦开学考核 Writeup_第24张图片

7.easy_php【复现】23春云曦开学考核 Writeup_第25张图片

php题,直接给出了代码 【复现】23春云曦开学考核 Writeup_第26张图片

看见md5,是md5比较漏洞绕过,在比较中让两个结果都为0,0=0绕过:

payload:?0[]=2023f&1[]=2)【复现】23春云曦开学考核 Writeup_第27张图片 

8.怎么?只会贝斯拿不下你?

【复现】23春云曦开学考核 Writeup_第28张图片

base编码,base64,base32,base100等各种都有可能 【复现】23春云曦开学考核 Writeup_第29张图片

看末尾4个=,不可能是base64,猜测是32,先base32解码【复现】23春云曦开学考核 Writeup_第30张图片

base32解密后就是base64了,解码得到flag

 

9.easy_rsa 

【复现】23春云曦开学考核 Writeup_第31张图片

【复现】23春云曦开学考核 Writeup_第32张图片

求d,这里用到python辅助计算,先安装 gmpy2 库,将pqe的值代入脚本【复现】23春云曦开学考核 Writeup_第33张图片

24527367497845132449676798197906233313就是flag的内容。

10.简单的密码

【复现】23春云曦开学考核 Writeup_第34张图片

【复现】23春云曦开学考核 Writeup_第35张图片

这是社会主义核心价值观啊,一种编码方式,解码一下:【复现】23春云曦开学考核 Writeup_第36张图片

解码出来是百家姓编码,再解码即可:【复现】23春云曦开学考核 Writeup_第37张图片

11.music

【复现】23春云曦开学考核 Writeup_第38张图片

mp3格式,音频隐写,使用工具MP3Stego ,在文件所在位置打开cmd:【复现】23春云曦开学考核 Writeup_第39张图片

先输入Decode.exe

再输入Decode -X music.mp3 -P nono【复现】23春云曦开学考核 Writeup_第40张图片

这样就是成功了,在原来的文件里面多出来一个 .txt

【复现】23春云曦开学考核 Writeup_第41张图片

12.5+n的凯撒

【复现】23春云曦开学考核 Writeup_第42张图片

密文是包含大小字母及符号的,推出为ASCII码偏移加密,找到一张ASCII码表对照来看:【复现】23春云曦开学考核 Writeup_第43张图片

afZ_对应flag,他们每位字符分别向后偏移了5,6,7,8位,即5+n位,理解了题目,现借助python脚本来对这个字符串解码:

 

13.easy_include

【复现】23春云曦开学考核 Writeup_第44张图片

【复现】23春云曦开学考核 Writeup_第45张图片

文件包含漏洞的题,写一句?file=flag.php 看看源代码:【复现】23春云曦开学考核 Writeup_第46张图片

找到flag。

14.徐江的嘲讽

【复现】23春云曦开学考核 Writeup_第47张图片

文件解压时,有头部错误的提示:

【复现】23春云曦开学考核 Writeup_第48张图片

flag.txt打开发现需要密码,是文件隐写,010打开可以直接看到内容:

【复现】23春云曦开学考核 Writeup_第49张图片

15.今天你学习了吗?

【复现】23春云曦开学考核 Writeup_第50张图片

图片隐写题, 查看图片属性,其实图片其实是不完整的:【复现】23春云曦开学考核 Writeup_第51张图片

找到图片的宽高,修改一下,让他显示完整,1024在010editor里面显示是400(16进制),把400改成800:【复现】23春云曦开学考核 Writeup_第52张图片

 【复现】23春云曦开学考核 Writeup_第53张图片

flag成功显示了出来。【复现】23春云曦开学考核 Writeup_第54张图片

16.想看我驴哥吗?

【复现】23春云曦开学考核 Writeup_第55张图片

使用AZPR工具密码爆破,密码为6位数字:【复现】23春云曦开学考核 Writeup_第56张图片

 密码是604604,解压文件:

【复现】23春云曦开学考核 Writeup_第57张图片

记事本打开这个图片

【复现】23春云曦开学考核 Writeup_第58张图片 这一串base64就是flag,用文本替换功能把中间的空格消除掉:

【复现】23春云曦开学考核 Writeup_第59张图片

17.Life Story

 虽然是rar后缀,但是其实是一个txt文件,直接用记事本就可以打开:

emoji形式,像是一种编码,通过百度了解到这是base100编码: 【复现】23春云曦开学考核 Writeup_第60张图片

解码后是base32,base32解码:【复现】23春云曦开学考核 Writeup_第61张图片

最后再进行base64解码即可:flag{19cb2eeae5c953a32fa873e0682ed330}

【复现】23春云曦开学考核 Writeup_第62张图片

18. easy_sql【复现】23春云曦开学考核 Writeup_第63张图片

本题是空格绕过的题,首先-1'/**/order/**/by/**/3#查询到列数为3。

【复现】23春云曦开学考核 Writeup_第64张图片

其次-1'/**/union/**/select/**/1,2,3#爆出显示位:【复现】23春云曦开学考核 Writeup_第65张图片

然后获取当前数据库名-1'/**/union/**/select/**/database(),2,3#

【复现】23春云曦开学考核 Writeup_第66张图片

然后子查询 :

-1'/**/union/**/select/**/group_concat(table_name),2,3/**/

from/**/

information_schema.tables/**/where/**/table_schema=database()#

【复现】23春云曦开学考核 Writeup_第67张图片

得到了数据表bighacker之后,访问bighacker获取flag

 -1'/**/union/**/select/**/group_concat(concat_ws("~",hack2,hack3)),2,3/**/from/**/bighacker#

【复现】23春云曦开学考核 Writeup_第68张图片

19.NC

【复现】23春云曦开学考核 Writeup_第69张图片

kali自带nc工具,nc 192.168.31.77 1337

【复现】23春云曦开学考核 Writeup_第70张图片

你可能感兴趣的:(安全)