攻防世界 misc 高手进阶 easy_misc
提示:这道题目不是很难,重在搞懂原理和理解代码就好了。
1.png_crc爆破
首先是一个压缩包,需要密码,进行密码爆破得到密码qwer
。
解压后,得到一张图片:
打开链接,发现需要密码,盲猜png图片被改了高度。
不会解决的,参考我的CRC爆破png图片宽度和高度原理以及python代码
爆破后,恢复正常图片:
下载云盘文件 file.pcap
到本地打开后出现报错如图:
为了解决这种情况,先点OK,按快捷键 Ctrl+shift+s
,选中第二个,然后点保存为 file.pcapng
,做这一步为了方便,我们使用pyshark这个库解析时候,不会出现刚才打开 file.pcap
的报错信息。
2.sql注入
分析了一下数据包后,很明显的是延迟注入。
过滤器为http.request.uri.query.parameter contains "tologin"
,如图:
稍微敲了敲代码,代码如下:
import re
import pyshark
# tshark_path这个路径要根据你自己情况更改,由于我不是默认安装目录所以我需要填写。
cap = pyshark.FileCapture("file.pcapng", tshark_path="D:/Program Files/Wireshark/tshark.exe", display_filter='http.request && http.request.uri.query.parameter contains "tologin"')
flag = list(39 * " ")
for c in cap:
# 由于我不太会解析xml,官方文档也没找到,所以使用最简单str() + re正则表达式
result = str(c["urlencoded-form"])[:300]
pos = re.findall("select flag from flag limit 0,1\),(.*?),", result)[0]
number = re.findall("select flag from flag limit.*?\)\)=(.*?),", result)[0]
flag[int(pos) - 1] = chr(int(number))
print("".join(flag))
运行结果如下:
flag{cd2c3e2fea463ded9af800d7155be7aq}
拜拜!