这两天连做了两天水题~~~所以和大家分享几道水题来休息一下吧
1.女神(题目来源安恒月赛)
题目我已经上传有需要的伙伴可以自己下载
链接:https://pan.baidu.com/s/1KHUyDky4GW2xeUZNZJtWzg
提取码:2o55
打开压缩包发现有一个加密的.png文件,题目提示我们弱口令,所以一开始我一直在进行爆破,可是爆着爆着觉得不对劲,如果是弱口令那么应该很快就会跑出来,于是我重新再看了一下给的这个压缩包发现了一些端倪
...././.-../.-../-----/..-./---/.-./..-/--
解出来的内容即为打开压缩包的密码,我们得到了女神的照片,由于是png并且题目说的弱口令我们还没有用到,于是试一下LSB隐写便得到了flag
2.GOGOGO流量分析(2018EIS)
链接:https://pan.baidu.com/s/1LK7P6diCSwVS8TAP7QYkzw
提取码:g5w7
打开数据包对其进行分析可以看出402号数据包应该就是我们要的,
3.SimpleServerInjection(EIS)
题目地址:http://210.32.4.22/index.php
乍一看以为是一到sql诸如题目,抓起包就开始干,但是发现不太对去看了下题目,SSI,于是猜想会不会是SSI注入,
先说一下什么是SSI吧,他是在HTML文件中,可以通过注释行调用的命令或指针,SSI注入就是服务器端包含,要出现SSI注入需要满足一下几个条件
A. Web 服务器已支持 SSI(服务器端包含)。
B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
C. 参数值未进行输入清理。
例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
<!--#include file=""...""-->
(会显示给定的文件)
<!--#exec cmd=""...""-->(
会执行给定的 shell 命令)
维基百科中详细列出了ssi常用的命令,大家可以自行提取
链接描述
由于这道题目中我们需要获取flag文件,所以使用如下payload便可以成功得到flag
<!--#include virtual="flag"-->
4.SimpleBBS(Web)
题目链接:http://bbs.sec.zju.edu.cn/
暴库名
`-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form --dbs`
爆表名
-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form -D bbs --tables
就是这些,压力大的时候不妨做做轻松地题目给自己一点自信啦~