WEB
WEB-1(WEB签到)
打开链接发现是php代码审计
构造get传user和id值Post传pass值
这里就是php的sha1函数无法处理数组所以构造数组绕过
WEB-2(这不仅仅是web)
打开链接发现
http://364668b968b56759c088a580e4e8d745.yogeit.com:8080/?page=include.php
打开的并不是index.php而是include.php想到文件包含
利用php://filter协议可读出index.php的源码
Base64解码后
$file = $_GET["page"];
if( isset( $file ) )
include( $file );
else {
header( 'Location:?page=include.php' );
exit;
}
?>
用notepad++打开网站中的文件
在最后发现为杰斐逊密码
解密后得到file字符串
网站源代码中
所以推测flag存放在file.txt文件中
再利用文件包含读出file.txt
解码后即得flag
WEB-3(七环)
在网站的cookie中发现
解码后为+AGI-d+AGMAdA-f+AHsAQABiAGw-ue+AEA-d+AG8-n+AEA-edu+AEAAfQ-
结合七环 以+号为界因为base64中没有-号 所以将+ -之间的作为base64解码 再分别加上-号后的字符
所以
WEB-4(命令注入)
令hello=phpinfo()发现有回显,发现系统为linux
也是php的代码审计
直接构造payload
?hello=$a);print_r(file("./flag.php"));//
MISC
MISC-1(MISC签到题)
打开文件发现是base64编码
解码后得到base32编码的一串字符
解码后得到base16编码的一串字符,解码后得到flag
MISC-2(就在眼前)
打开word文档发现是Quoted-Printable编码的字符解码后
放到kali binwalk分析
包含着许多压缩包
利用-e命令进行解压
解压后在word/document.xml中发现flag
MISC-3(常规杂项)
解压 放到kali中binwalk分析图片 发现隐藏压缩包
Binwalk -e解压出压缩包 发现需要密码
用strings命令查看图片 得到密码的提示
进行掩码攻击得到密码
解压后得到flag
Reverse
Reverse-1(逆向签到)
下载的文件先拿PEID查看一下,发现有UPX的壳。
首先着手准备脱壳,发现脱壳后需要修复输入表。太麻烦就放弃脱壳了,直接分析。
调用再sub_4011B0
算法sub_401460
分析得到输入233