- 博客(14)
- 收藏
- 关注
原创 攻防世界 Misc综合五道题WP
将每个图片都拖进 Stegsolve并点击图片下方按键左右查看图片变化,两张图片分别隐藏了二维码的上下部分,并且上部分缺少了一个角,使用手机编辑其实都可将他们拼接起来,不用PS也可以,拼接起来之后使用QR_Research扫描(扫描更准确)继续查看其他导出来的1.php文件,发现有个文件中存在图片,FFD8FF明显是jpg前缀,将该十六进制复制进winhex形成图片,图片上的文字就是密码,解压后就能查看flag。步骤:首先将图片拖进Winhex查看发现图片是gif,接着将图片分解,并且依次保存。
2024-11-19 16:03:14
271
原创 攻防世界 Misc综合六道题解
图片有黑有白并且有节奏,猜测可能是摩斯密码.-或者是01表达,但是如果是摩斯密码没有空白停顿无法翻译,那么假设白色是0,黑色是1,进行二进制转字符,就可找到flag。直接查看图片的十六进制并未发现任何特别之处,图片是彩色的,猜测是否有lsb隐写,最后发现有压缩包的符号,save bin 并导出rar。直接复制所有内容并粘贴出来,有一串AB表达还有空格,这很像摩斯密码形式,那么A=. B=-,将该串字符表示为摩斯密码的形式,解密压缩包,存在文件,修改文件后缀名为txt,即可查看flag。
2024-11-17 19:14:03
761
原创 2022攻防世界新手入门题集 Misc
题目暗示什么都没有,并且是pdf,猜测图片下有文字,将pdf转化为word即可将看见flag。修补二维码将小角贴上去,扫描即出现flag,最好使用QR search扫描,比较灵敏。但很明显这并不是flag,根据题目如来十三掌猜测是否是 rot13编码。使用网站进行抽帧,发现有一张图片有二维码,但是缺少角。解出来的明显是base64编码了,最后解码出flag。对于编码这一块只有根据题目的提示以及了解来不断尝试。查看文件,很明显与佛论禅编码。
2024-11-14 15:31:40
298
原创 攻防世界 MISC新手练习题集 综合五道题WP
栅栏编码在保护通信内容的安全性方面起到了一定作用,可以用于加密敏感信息,防止被未经授权的人窥探。在audacity打开音频,题目说是用眼睛看,使用频谱图查看,即可看到flag是e5353bb7b57578bd4da1c898a8e2d767。步骤:直接先查看文件的字符串有无信息,修改文件后缀名为png,并上传到aperi中,查看字符串找到flag。步骤:直接拖进aperi网站,看到分析出了二维码,扫描之后就是flag。步骤:直接查看十六进制,发现wav存在,改后缀名为zip,进行解压。
2024-11-13 16:50:21
448
原创 攻防世界MISC新手练习题集-Ditf(来自安恒9月赛)
尝试解压rar,发现需要密码,根据现在拥有的信息我们需要从分离出的图片下手,并且尝试找到压缩包的密码,那么对于一张图片来说最常用的隐写就是改变它的长宽,图片原长宽的十六进制 是044C 039E ,修改过后可以看到图片隐藏的密码,解压之后得到了一个流量包,并使用Wireshark打开。链接:https://pan.baidu.com/s/1fAk3QLjNqGCCLFq2Uj_OAQ?PNG (png) 文件头:89504E47 文件尾:AE 42 60 82。查看图片隐写内容的一个在线网站。
2024-11-11 18:48:27
346
原创 攻防世界Web新手题 NewsCenter
搜索框搜索文字会有相应返回,应该能判断search搜索框是用于进行注入的注入点。来攻击系统,而SQL注入则是攻击者通过在应用程序中注入。id=1' order by 4#(页面空白)id=1' order by 3#(有返回)区别:命令注入是指攻击者通过在应用程序中注入。这里很明显了,我们需要查看fl4g列。数据库表名为secret_table。从页面返回能判断是SQL注入。说明第二列第三列会有返回。数据库名字为news。
2024-07-02 16:04:18
705
原创 攻防世界Web新手题 easyupload
思考理解是不是有什么东西被识别出来了,有可能是文件中的命令被识别了,并且文件是根据txt改写的有可能识别出来不是图片,因此将命令中的‘php’删除并且加上一个GIF89a的图片头表明这是一张图片。文件允许用户在其网站或应用程序的根目录下设置特定的 PHP 配置选项,这些选项会影响到该目录及其子目录中运行的 PHP 脚本。当你在计算机中打开一个 GIF 文件时,文件的开头通常会以 "GIF89a" 开始,这个标识符告诉解析程序这是一个符合 GIF 格式规范的文件,并且使用的是 "89a" 版本的格式。
2024-06-13 22:02:38
850
原创 攻防世界Web新手题 upload1
对于木马首先则是需要学会使用一句话木马,木马最根本的作用就是控制网站,不同的命令会导致测试链接的密码不一致又或者有的命令在上传后会有回显,以下是两句木马均可用于制作上传,不过一个测试密码为123,一个测试密码为attack。上传木马后对网站进行抓包,并将图片后缀名修改为php,点击forward提交,返回页面查看上传文件若显示为php则修改成功。遇到文件上传问题我们应该想到上传木马并渗透控制网站,在网站根目录中找到我们想要的信息。输入文件上传后的网址以及木马中的提交密码进行连接。空白界面右键点击添加数据。
2024-06-11 21:29:11
811
原创 攻防世界web新手题 simple_js
其实这段代码的作用就是将传入的字符以及最初定义的pass根据String.fromCharCode转换为一段字符,接着将转换后的pass字符串根据弹窗弹出,也就是说无论输入什么这段代码都会弹出这段字符串。接着将解密出来的一组数字转换得到一串字符,集合题目的flag格式可以得到flag:Cyberpeace{786OsErtk12}随意输入密码并使用burpsuite抓包,看到response返回了一段JS代码,这段JS代码应该是解题的关键。(Flag格式为 Cyberpeace{xxxxxxxxx} )
2024-06-10 11:31:57
592
原创 攻防世界Web新手题 xff_referer
当浏览器发送请求的时候,header里有包含Referer。根据界面给出ip地址必须为123.123.123.123,以及题目的暗示XFF是可以伪造的,我们可以猜测是需要研究该网站header并需要伪造一个XFF且client为123.123.123.123,以及后续可能会对Referer进行增加或修改。可以看到增加XFF后,点击Go,response显示页面必须来自https://www.google.com,这就是我们提到的Referer,表明网站来自哪里,那就只需要增加一个Referer即可。
2024-06-09 11:51:10
553
原创 攻防世界Web新手题 weak_auth
点击进入一个登陆界面,猜测是通过登录界面并获取Flag。尝试进行登陆操作并获得提示:请以admin进行登录,我们可以得到登录的用户名。首先点击clear,再选中密码部分并点击add,attack type不用改变,sniper就是针对单个爆破的情况。进入payload,点击load并选中password.txt,选择右上角start attack,开始爆破。既然用户名已经得到,就可以尝试获取密码,题目是弱认证,我们可以获取思路那就是通过字典爆破获取登陆密码。查看response即可看到FLag出现。
2024-06-08 22:04:07
508
原创 攻防世界web新手题 command_execution
Ping功能是一种测试网络连接的工具,它可以发送数据包到目标主机并等待确认是否收到回复。在这种情况下,指的是具有ping功能的软件或设备,但它没有编写防火墙(WAF)的功能。尝试将该输入栏看作是系统中的cmd,而我们要做的就是结合ping命令与其他命令找出Flag。小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗?命令执行漏洞可以尝试将多个命令结合执行,通常使用 | 或者;结合题目命令执行我们应该猜到是PING命令与其他命令相结合执行查找。首先结合ls,展示所有的文件。
2024-06-08 18:35:32
713
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人