为了账号安全,请及时绑定邮箱和手机立即绑定

记划水的几道题

标签:
安全

这两天连做了两天水题~~~所以和大家分享几道水题来休息一下吧
1.女神(题目来源安恒月赛)
题目我已经上传有需要的伙伴可以自己下载
链接:https://pan.baidu.com/s/1KHUyDky4GW2xeUZNZJtWzg
提取码:2o55
打开压缩包发现有一个加密的.png文件,题目提示我们弱口令,所以一开始我一直在进行爆破,可是爆着爆着觉得不对劲,如果是弱口令那么应该很快就会跑出来,于是我重新再看了一下给的这个压缩包发现了一些端倪
图片描述由于看不清是什么所以我们复制下来会发现这是一段摩斯码

...././.-../.-../-----/..-./---/.-./..-/--

解出来的内容即为打开压缩包的密码,我们得到了女神的照片,由于是png并且题目说的弱口令我们还没有用到,于是试一下LSB隐写便得到了flag
图片描述
2.GOGOGO流量分析(2018EIS)
链接:https://pan.baidu.com/s/1LK7P6diCSwVS8TAP7QYkzw
提取码:g5w7
打开数据包对其进行分析可以看出402号数据包应该就是我们要的,图片描述PNG的文件头没有问题,导出数据包到010.editor里保存为.png好啦get到flag
3.SimpleServerInjection(EIS)
题目地址:http://210.32.4.22/index.php
乍一看以为是一到sql诸如题目,抓起包就开始干,但是发现不太对去看了下题目,SSI,于是猜想会不会是SSI注入,
先说一下什么是SSI吧,他是在HTML文件中,可以通过注释行调用的命令或指针,SSI注入就是服务器端包含,要出现SSI注入需要满足一下几个条件

A. Web 服务器已支持 SSI(服务器端包含)。
B. Web 应用程序在返回 HTML 页面时,嵌入用户输入。
C. 参数值未进行输入清理。
例如,如果脚本接收文本输入,供 Web 服务器稍后处理,下列由 SSI 命令组成的输入便会侵害服务器的安全:
<!--#include file=""...""-->(会显示给定的文件)
<!--#exec cmd=""...""-->(会执行给定的 shell 命令)

维基百科中详细列出了ssi常用的命令,大家可以自行提取
链接描述
由于这道题目中我们需要获取flag文件,所以使用如下payload便可以成功得到flag

<!--#include virtual="flag"-->

4.SimpleBBS(Web)
题目链接:http://bbs.sec.zju.edu.cn/
图片描述看过去恩是注入了,于是sqlmap跑起来(原谅我手工太差)
暴库名

`-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form --dbs`

爆表名

-u "http://bbs.sec.zju.edu.cn/index.php/login" --thread 10 --form -D bbs --tables

图片描述最后再爆字段便可以得到flag
就是这些,压力大的时候不妨做做轻松地题目给自己一点自信啦~

点击查看更多内容
1人点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
Linux系统工程师
手记
粉丝
7202
获赞与收藏
414

关注作者,订阅最新文章

阅读免费教程

感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消