继续浏览精彩内容
慕课网APP
程序员的梦工厂
打开
继续
感谢您的支持,我会继续努力的
赞赏金额会直接到老师账户
将二维码发送给自己后长按识别
微信支付
支付宝支付

记划水的几道题

那怎么办嘛
关注TA
已关注
手记 39
粉丝 7201
获赞 414

这两天连做了两天水题~~~所以和大家分享几道水题来休息一下吧
1.女神(题目来源安恒月赛)
题目我已经上传有需要的伙伴可以自己下载
链接:https://pan.baidu.com/s/1KHUyDky4GW2xeUZNZJtWzg
提取码:2o55
打开压缩包发现有一个加密的.png文件,题目提示我们弱口令,所以一开始我一直在进行爆破,可是爆着爆着觉得不对劲,如果是弱口令那么应该很快就会跑出来,于是我重新再看了一下给的这个压缩包发现了一些端倪
图片描述由于看不清是什么所以我们复制下来会发现这是一段摩斯码

...././.-../.-../-----/..-./---/.-./..-/--

解出来的内容即为打开压缩包的密码,我们得到了女神的照片,由于是png并且题目说的弱口令我们还没有用到,于是试一下LSB隐写便得到了flag
图片描述
2.GOGOGO流量分析(2018EIS)
链接:https://pan.baidu.com/s/1LK7P6diCSwVS8TAP7QYkzw
提取码:g5w7
打开数据包对其进行分析可以看出402号数据包应该就是我们要的,图片描述PNG的文件头没有问题,导出数据包到010.editor里保存为.png好啦get到flag
3.SimpleServerInjection(EIS)
题目地址:http://210.32.4.22/index.php
乍一看以为是一到sql诸如题目,抓起包就开始干,但是发现不太对去看了下题目,SSI,于是猜想会不会是SSI注入,
先说一下什么是SSI吧,他是在HTML文件中,可以通过注释行调用的命令或指针,SSI注入就是服务器端包含,要出现SSI注入需要满足一下几个条件

A. Web 服务器已支持 SSI(服务器端包含)。
B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
C. 参数值未进行输入清理。
例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
<!--#include file=""...""-->(会显示给定的文件)
<!--#exec cmd=""...""-->(会执行给定的 shell 命令)

维基百科中详细列出了ssi常用的命令,大家可以自行提取
链接描述
由于这道题目中我们需要获取flag文件,所以使用如下payload便可以成功得到flag

<!--#include virtual="flag"-->

4.SimpleBBS(Web)
题目链接:http://bbs.sec.zju.edu.cn/
图片描述看过去恩是注入了,于是sqlmap跑起来(原谅我手工太差)
暴库名

`-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form --dbs`

爆表名

-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form -D bbs --tables

图片描述最后再爆字段便可以得到flag
就是这些,压力大的时候不妨做做轻松地题目给自己一点自信啦~

打开App,阅读手记
1人推荐
发表评论
随时随地看视频慕课网APP