攻防世界 misc 高手进阶 easy_misc

本文通过解决CRC爆破和SQL注入问题,演示了如何处理杂项安全挑战。包括了从密码爆破获取压缩文件密码,恢复被修改尺寸的图片,以及利用延迟注入技术破解SQL密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

攻防世界 misc 高手进阶 easy_misc


提示:这道题目不是很难,重在搞懂原理和理解代码就好了。


1.png_crc爆破

首先是一个压缩包,需要密码,进行密码爆破得到密码qwer

解压后,得到一张图片:

在这里插入图片描述

打开链接,发现需要密码,盲猜png图片被改了高度。

不会解决的,参考我的CRC爆破png图片宽度和高度原理以及python代码


爆破后,恢复正常图片:

在这里插入图片描述


下载云盘文件 file.pcap 到本地打开后出现报错如图:

在这里插入图片描述

为了解决这种情况,先点OK,按快捷键 Ctrl+shift+s,选中第二个,然后点保存为 file.pcapng,做这一步为了方便,我们使用pyshark这个库解析时候,不会出现刚才打开 file.pcap 的报错信息。

在这里插入图片描述


2.sql注入


分析了一下数据包后,很明显的是延迟注入。

过滤器为http.request.uri.query.parameter contains "tologin",如图:

在这里插入图片描述


稍微敲了敲代码,代码如下:

import re
import pyshark

# tshark_path这个路径要根据你自己情况更改,由于我不是默认安装目录所以我需要填写。
cap = pyshark.FileCapture("file.pcapng", tshark_path="D:/Program Files/Wireshark/tshark.exe", display_filter='http.request && http.request.uri.query.parameter contains "tologin"')

flag = list(39 * " ")
for c in cap:
    # 由于我不太会解析xml,官方文档也没找到,所以使用最简单str() + re正则表达式
    result = str(c["urlencoded-form"])[:300]
    pos = re.findall("select flag from flag limit 0,1\),(.*?),", result)[0]
    number = re.findall("select flag from flag limit.*?\)\)=(.*?),", result)[0]
    flag[int(pos) - 1] = chr(int(number))

print("".join(flag))

运行结果如下:

在这里插入图片描述

flag{cd2c3e2fea463ded9af800d7155be7aq}

      拜拜!

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值