1.Bugku刷题
贝斯手
先用Ziperello把flag.zip的密码爆破出来。
密码1992,就是文件中提示的古力娜扎的出生年份。
使用Stegsolve查看了一下图片也没找到什么信息。唯一的信息就是flag.txt文件,以及此压缩包是用MAC系统压缩的。
感觉这像是base64编码的,看前边的提示。5+58可以联想到md5和base58,但是后边的串应该是要处理一下才能解密。
看了wp,后边的串前32位用md5解密,后半部分用base58解码,拼在一起就是flag。
猜
直接百度识图,是刘亦菲,所以flag就是key{liuyifei}。
草,坑我一个金币。
又一张图片,还单纯吗
先用binwalk,发现其中包含了几个图片,但是binwalk分离不出来。
使用foremost分离图片,即可得到flag。
宽带信息泄露
这种题我完全是不懂的,直接看wp。
题目提示flag为路由器账号。
使用Routerpassview打开bin文件,搜索username,获得flag。
隐写2
使用notepad++查看一下,基本可以确定图片中有其他文件。使用binwalk分离。
flag.rar需要密码,暴力破解得到密码871。
压缩包内还是一个图片,使用notepad++,最后就是flag,记得要base64解密。
login1
知识点:sql约束攻击
注册一个用户,用户名为"admin ",密码随意。
然后使用"admin "登录,会返回"admin"账户的信息。
前女友
源码中有个链接,点开查看代码。
三个get参数,条件为:
v1!=v2 and md5(v1)==md5(v2) and v3!=flag
构造payload拿flag。
?v1[]=1&v2[]=2&v3[]=3
2.AWD线下平台搭建
上次训练赛被打烂了,所以自己打了个AWD平台用作平时的练习。
参考博客:AWD
明天开整。
3.BUUCTF刷题
[GWCTF 2019]我有一个数据库
没有交互的页面,先用dirsearch爆破一下目录。
其中,phpmyadmin是数据库目录。访问/phpmyadmin,拿到数据库的版本信息。
phpmyadmin 4.8.0-4.8.1有可利用的文件包含漏洞,可以直接百度到能用的payload。
//百度到的payload
/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd
//目录改为flag即可查询到
/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../flag
[BJDCTF2020]Mark loves cat
先扫一下目录信息,发现存在.git源码泄露,使用GitHack下载源码。
不知道为啥,能扫到两个php文件,但是GitHack下载不到,只能跳过这题了。