网络内安全试验场第三次CTF答题夺旗赛

2023-11-05

最近参加了网络内安全试验场第三次CTF答题夺旗赛,写wp(以后要做一个每次比赛完立马写wp的菜鸡)
个人习惯 我做题一般喜欢从杂项 隐写开始
第一题:
在这里插入图片描述

下载完成之后发现是个word 打开时需要密码,但是在题目中给提示了 所以直接输入密码,我以为会提示你什么也没有,但进去发现flag就在里边,哈哈
You got it! flag{obol0dxf-adtr-1vft-p7ng-djulcfsbil3y}
第二题:md5_brute
在这里插入图片描述

打开发现所有个人信息被md5加密,那就解密,而且他提示了你如何flag的提交形式。解密提交,在这就不演示解密。。。
第三题:encrypt
打开发现是69725f765f61797d74797465667321275f6f5f6c796573655f746121615f61736867655376736f697b417965796c73457321
一串字符,仔细观察发现最大到 f,在考虑这是不是一串16进制的字符串。。尝试一下16进制转化为ascii码(我是用python转化,在python中 先把16进制转化为十进制,在转化为ascii码值)

s = "69725f765f61797d74797465667321275f6f5f6c796573655f746121615f61736867655376736f697b417965796c73457321"
flag = ""
for i in range(0,len(s),2):
    a = s[i]+s[i+1]
    flag = flag+chr(int(a,16))
print(flag)
结果为:ir_v_ay}tytefs!'_o_lyese_ta!a_ashgeSvsoi{AyeylsEs!

仔细观察,发现是里边有f l a g { } 但他们在不同的位置,尝试一下栅栏或凯撒密码解密
通过栅栏密码解密的 :it’s_very_easy_to_solve_this_flag{Easy!eAsy!eaSy!} 提交

以下是web题
第四题:search
题目给的提示是 search 中文意思 搜索
我们观察他给的网站
在这里插入图片描述
当我们在搜索框输入一个1时 ,惊奇的事情发生了
在这里插入图片描述

他出现了这个界面 而且url最后还是 id=1 考虑这是不是注入
当我们尝试 id=1’ 他报错
id = 1 and 1=2 也报错
id = 1 order by 1 是正常显示的 尝试 order by 3或者其他数字都不成功
此时我们可以下结论 这是道union注入
也可手工注入 也可用sqlmap 想知道手工注入的步骤 在我的文章中专门写了一下union注入的步骤
在这里我们用sqlmap工具跑出来
在这里插入图片描述

用sqlmap工具一跑 我们可以看出他给出了payload 我们就一步步的进行就可以了

第五题:help
他提示我们help 帮助
当我们点开网页的help时 在url中 出现了 file=help.php
此时考虑 是不是存在文件包含漏洞 或者文件上传漏洞 但我们看了源代码 他给了提示是 flag is in /flag 这句话的意思是在 根目录下边 那我们就尝试跳的根目录下 然后查看在这里插入图片描述
第五题:唱跳rap
在这里插入图片描述
这题是个脑洞题 提示是唱跳wp 做的时候以为什么漏洞,找了半天,最后得知是脑洞题,账号是caixukun 密码是19980802

第六题:weak
打开网页,点到管理平台,在点到测试页面时
在这里插入图片描述
出现了源码
分析代码可知 这是md5弱类型问题
两个md5不可能相等,除非撞库。。。。
不懂得可以看这篇文章:php弱类转换问题
代码中ctype_alpha()函数是检查输入的用户名是不是全是字母
is_numeric()检查输入的密码是不是全是数字
所以我们输入账号:QNKCDZO 密码:240610708
得出flag

第七题:upload
这题被删了 不知道为什么…
(这题也是在年华小哥哥的帮助下做出来的 当然是比赛结束之后 年华小哥哥超厉害 超牛逼 想要联系方式的可以私聊我哦 哈哈

我们打开网站之后发现存在一个上传页面 但当我们上传之后,去打开之后发现是我们上传的图片 而不是经过服务器解析,这就表示我们无法通过蚁剑连接。。。
所以我们的想想其他的方法
在这里插入图片描述
我们看源代码可知 他还有一个页面 include.php?file=dxBsb2Fk
而dxBsb2Fk是upload经过base64加密 我们是不是应该考虑一下 为什么 file=upload 此时我们去输入http://120.55.43.255:11881/upload/upload.png
在这里插入图片描述
他会显示一张图片 那我们考虑 是不是 把我们上传的图片的文件名也经过base64加密 他也会包含进去 所以我们进行尝试 通过蚁剑连接发现成功 flag 就在根目录下。。。

剩下的题是我不会的pwn题和逆向题 附一个大佬的博客
大佬的wp
我会继续更新,把剩下不会的题弄会 大家一块进步
我的QQ:806151423
希望跟表哥们一块交流 学习 哈哈哈

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络内安全试验场第三次CTF答题夺旗赛 的相关文章

  • 无字母数字的命令执行(ctfshow web入门 55)

    这几天都没有怎么学习 基本上都是复习学科知识 因为我们要期末考试 刚刚好今天有时间来做了一道命令执行的题 再一次拜读了 p神的文章 受益匪浅 直接进入正题 源代码
  • 攻防世界-adworld-fileclude-新手

    攻防世界 adworld fileclude 新手 34最佳Writeup由 Haojie 提供WriteUP 收藏 反馈 难度 1 方向 Web 题解数 13 解出人数 2346 题目来源 CTF 题目描述 好多file呀 题目场景 ht
  • 2021年江苏省职业院校技能大赛中职 网络信息安全赛项试卷--web安全渗透测试解析

    2021年江苏省职业院校技能大赛中职 网络信息安全赛项web安全渗透测试 2021年江苏省web安全渗透测试任务书 2021年江苏省web安全渗透测试任务书解析 如果有不懂得地方可以私信博主 欢迎交流 需要环境得 可以加博主联系方式 202
  • 一些文件头

    由这些文件头即使文件后缀被乱改也可以通过查看二进制文件查出文件的匹配格式 当然这就是一些播放器识别文件的方法 1 从Ultra edit 32中提取出来的 JPEG jpg 文件头 FFD8FF PNG png 文件头 89504E47 G
  • ctfshow 文件包含

    目录 web78 web79 web80 81 web82 web83 web78 简单的伪协议文件包含 payload php filter convert base64 encode resource flag php web79 pa
  • 2020ciscn wp

    目录 1 签到电台 2 基于挑战码的双向认证 1 2 3 web Ezpo 4 基于挑战码的双向认证3 5 ISO9798 6 问卷调查 7 ez usb 8 login nomal 1 签到电台 操作内容 根据公众号提示 知道了模十的算法
  • fileclude(文件包含漏洞及php://input、php://filter的使用)

    先介绍一些知识 1 文件包含漏洞 和SQL注入等攻击方式一样 文件包含漏洞也是一种注入型漏洞 其本质就是输入一段用户能够控制的脚本或者代码 并让服务端执行 什么叫包含呢 以PHP为例 我们常常把可重复使用的函数写入到单个文件中 在使用该函数
  • CTFSHOW【萌新计划】Writeup

    CTFSHOW 萌新计划 web1 萌新计划 web2 萌新计划 web3 萌新计划 web4 萌新计划 web5 萌新计划 web6 萌新计划 web7 萌新计划 web8 萌新计划 web9 萌新计划 web10 萌新计划 web11
  • buuctf [强网杯 2019]随便注 1

    buuctf web 强网杯 2019 随便注 1 刷题个人日记 小白一个 写给自己看 打开后是这样 从题目和内容来看就是一道sql注入题 输入 1 or 1 1 这个 用来注释掉后面的sql语句 显示所有数据 这个数据有什么用我也不知道
  • ctfshow-web3

    0x00 前言 CTF 加解密合集 CTF Web合集 0x01 题目 0x02 Write Up 这个题目一看就知道是一个文件包含漏洞 php input可以访问请求的原始数据的只读流 将post请求的数据当作php代码执行 GET ht
  • Bugku题目MISC部分(持续更新)

    目录 telnet 1和0的故事 这是一张单纯的图片 隐写 社工 进阶收集 来自论坛提问 gQiRf的附件 zip 简单取证1 mimikatz PasswareKitForensic工具 眼见非实 啊哒 ping FileStoraged
  • 攻防世界 web篇(一)

    攻防世界 web篇 一 inget fileclude easyupload fileinclude very easy sql 攻防世界 是一群信息安全大咖共同研究的答题 竞赛 以游戏方式结合的一款新型学习平台 融入多种场景在线题型 集实
  • ctfshow---sql注入(214-253)

    目录 web214 web215 web216 web217 web218 web219 web220 web221 web222 web223 web224 web225 web226 web227 web228 229 230 web2
  • XSS常见的触发标签

    无过滤情况 img 图片加载错误时触发 img src x img src 1 鼠标指针移动到元素时触发 img src 1 鼠标指针移出时触发 img src 1 a a href https www qq com qq a a href
  • [BDSec CTF 2022] 部分WP

    组队参加了个国外的小线上赛 题目比较简单 目录 PWN pwnrace Reverse BDSec License Checker 0x1 shashdot Flag Box Simple Math Poster BDSec License
  • 攻防世界 Web simple_php

    攻防世界 Web simple php 1 分析源代码 2 得到flag 1 分析源代码 a 和 b 都是通过GOT传入 第一个if可以获取flag1 但是要求a0 atrue 但是如果
  • CTFShow-WEB入门篇--信息搜集详细Wp

    CTFShow WEB入门篇详细Wp 信息收集 web1 web2 web3 web4 web5 web6 web7 web8 web9 web10 web11 web12 web13 web14 web15 web16 web17 web
  • 攻防世界adworld-hit-the-core

    hit the core 题目来源 CTF 题目描述 暂无 题目附件 下载附件 kwkl kwkl strings home kwkl 桌面 8deb5f0c2cd84143807b6175f58d6f3f core CORE code c
  • BugKu-Web-滑稽

    题目环境 持续的动态图片 F12审查元素 拿下flag flag 595d994a34342417bfc3a3c3a23e0a48
  • Python从内存中运行exe[重复]

    这个问题在这里已经有答案了 exe requests get url content run exe subprocess run exe shell True stdout subprocess PIPE stderr subproces

随机推荐

  • 专属于程序员的知识仓库:开发者导航

    一个专属于开发者的导航网站 收录丰富 内容详实 更新频繁 废话不多说 先上几张图吧 网站还收录了很多惊喜类目 比如最近很火的ChatGPT和AI绘画 开发者导航网至少收录了20多个 大部分都是免魔法 国内直接可以访问的 娱乐区还包括很多影视
  • 金蝶显示服务器异常,金蝶连接云服务器异常怎么回事

    金蝶连接云服务器异常怎么回事 内容精选 换一换 华为云帮助中心 为用户提供产品简介 价格说明 购买指南 用户指南 API参考 最佳实践 常见问题 视频帮助等技术文档 帮助您快速上手使用华为云服务 ELB的常见异常返回码有400 403 50
  • 派查查 :一个WearOS智能手表系统上的快递查询应用

    目录 前言 项目概述 设计背景 系统架构 接口介绍 即时查询请求 即时查询回复 前言 在学习面向对象程序设计课程的时候 收获颇多 最后的课程报告选题选择了 Android开发 但是安卓手机上好的应用数不胜数 自己不想重蹈覆辙做别人做过不知道
  • 前端常用工具库整理

    功能库 lt lt lt Axios 一个基于 promise 的 HTTP 库 可以用在浏览器和 node js 中 http www axios js com Lodash 一个一致性 模块化 高性能的 JavaScript 实用工具库
  • 小程序使用 svg

    封装组件 components下新建svgIcon文件 wxml
  • node内置模块——Buffer模块(缓冲区)

    文章目录 Buffer 缓冲区 创建Buffer 利用字符串创建buffer Buffer from 使用Buffer方法创建buffer Buffer alloc Buffer allocUnsafe size Buffer元素的操作 B
  • CSS选择器(nth-child)

    nth child 这个选择符括号内可以写 an b a b均为整数 或者关键字 因为工作中有遇到要隐藏列表第三个子元素之后的所有子元素 所以有用到这个选择器 记录一下 1 nth child a 当括号里只写一个数字 比如 list li
  • OSI七层参考模型和数据封装

    OSI七层参考模型和数据封装 一 网络基础原理 1 分层思想 二 OSI七层参考模型 三 TCP IP协议簇和OSI参考模型 1 TCP IP五层模型常见协议 2 ARP是地址解析协议 3 RARP是反地址解析协议 四 PDU协议数据单元数
  • Flash概念简述

    1 Flash全名叫做Flash Memory Flash存储芯片的一种 通过特定的程序可以修改里面的数据 Flash属于非易失性存储设备 Non volatile Memory Device 与此相对应的是易失性存储设备 Volatile
  • RK3568 HDMI EDID处理过程

    一 简介 EDID是什么 EDID的全称是Extended Display Identification Data 扩展显示标识数据 VGA DVI的EDID由主块128字节组成 HDMI的EDID增加扩展块 128字节 扩展块的内容主要是
  • Jupyter notebook 如何设定默认的保存目录?

    前言 做智能车的时候 Jupter Notebook的默认保存在可怜的C盘 本来就很紧张的C肯定受不了 要改到别的地方 网上找了一些参考 说变更一下配置地址就可以了 照着做 99 的博客说 设置完了 关闭重启就好了 试了几次 根本不是关闭重
  • Proxmox VE 使用ACME 自动获取证书(DNSPOD)

    前言 PVE中自带了ACME 的支持 但是在国内对DNSPOD的支持似乎不是很好 所以只能采取手动的方式 一 使用步骤 以下步骤均在pve 的管理界面中 打开节点的shell 窗口中执行 安装ACME wget O acme1 sh htt
  • 页面访问量和网站访问量的统计

    网页点击计数器 以下是实现一个简单的基于 Servlet 生命周期的网页点击计数器需要采取的步骤 在 init 方法中初始化一个全局变量 每次调用 doGet 或 doPost 方法时 都增加全局变量 如果需要 您可以使用一个数据库表来存储
  • c++ 四元数转欧拉角

    c 四元数转欧拉角 两种方法 供你选择 方法 输入 x y z w 为四元数 输出 roll pitch yaw欧拉角 static void toEulerAngle const double x const double y const
  • FPGA驱动0.96oled显示屏 (4线 SPI) verilog语言

    之前也陆陆续续看了很多博客 也都能在自己的屏幕上显示出来 但是问题就是不知道怎么修改代码显示自己希望显示的东西 而且由于没注释原因看不太懂 最终的实现效果最终实现效果视频 b站视频链接1 评论区有人给了源码的百度网盘链接 csdn博客链接1
  • 1、若依服务网关

    文章目录 一 基础介绍 二 使用网关 1 添加依赖 2 resources application yml 配置文件 3 网关启动类 三 路由规则 1 Datetime 2 Cookie 3 Header 4 Host 5 Method 6
  • LeetCode Week 2

    LeetCode Week 2 保护好你的身体 和病痛比起来 其他的困难都不值一提 问题集合 1 Invert Binary Tree Easy 226 Invert a binary tree 4 2 7 1 3 6 9 to 4 7 2
  • Navicat远程连接MySQL服务器

    文章目录 一 准备 二 配置Navicat允许远程连接MySQL数据库 1 使用Navicat直接连接MySQL 2 使用 Navicat 通过 SSH 远程登录后再本地方式连接 MySQL 3 查看连接 为什么使用ssh登录 1 便捷性
  • AI工程师职业经验指南——转转推荐算法部负责人告诉你如何能够成为一名合格的机器学习算法工程师

    文章转载自 程序员杂志 2017 11 成为一名合格的开发工程师不是一件简单的事情 需要掌握从开发到调试到优化等一系列能力 这些能力中的每一项掌握起来都需要足够的努力和经验 而要成为一名合格的机器学习算法工程师 以下简称算法工程师 更是难上
  • 网络内安全试验场第三次CTF答题夺旗赛

    最近参加了网络内安全试验场第三次CTF答题夺旗赛 写wp 以后要做一个每次比赛完立马写wp的菜鸡 个人习惯 我做题一般喜欢从杂项 隐写开始 第一题 下载完成之后发现是个word 打开时需要密码 但是在题目中给提示了 所以直接输入密码 我以为