Hgame week2

Web2:
(2)php trick
打开链接,发现源码,一看就是个代码审计的题!头疼

在这里插入图片描述
先来分析下源码;

第一二步是传入str1,str2且他们原来的值不能相等,但md5值要相等所以payload ?str1=QNKCDZO&str2=s878926199a

第三四步是str3,str4原来值相等,但md5类型要相同且值相等,这里数组绕过 payload str3[]=1&str4[]=0

第五六七八步strpos($_SERVER[‘QUERY_STRING’] 这里的函数,我们可以把它理解为?后面的所以参数 且不能包含H_game还要为false这里将H_game用url编码且用数组绕过 payload %48%5F%67%61%6D%65[]=

第九十步,这里就是重点了,这里用到ssrf漏洞绕过,它要使构造的url输出的域名为www.baidu.com输出域名为http,一开始试了试payloadhttp://@118.24.3.214:3001@www.baidu.com发现不对,后在一个大佬的指点下,想到admin.php中的只有本地登陆才可以,(这里脑洞有点大)于是构造
url=http://@127.0.0.1:80@www.baidu.com///admin.php

ssrf具体参考一
ssrf具体参考二
后出现了flag的代码,
在这里插入图片描述
分析代码发现如果存在filename就输出"sorry,you can’t see it“这里就想到用php://filter协议流
具体看这里
于是payload filename=php://filter/read=convert.base64-encode/resource=flag.php

最终payload http://118.24.3.214:3001/str1=QNKCDZO&str2=s878926199a&str3[]=1&str4[]=0&%48%5F%67%61%6D%65[]=1e999%00&url=http://@127.0.0.1:80@www.baidu.com///admin.php?filename=php://filter/read=convert.base64-encode/resource=flag.php
后出现了一串base64编码解码可得flag!!!

### HGAME 2022 Week1 的网络流量分析 关于 HGAME 2022 Week1 中涉及的网络流量分析相关内容,虽然官方并未提供详细的流量包文件供下载[^1],但从参赛者的经验分享来看,Week1 阶段确实包含了 Web 和 Misc 类型的题目,这些题目可能涉及到基础的网络通信协议解析以及抓包分析技能[^2]。 在网络流量分析方面,通常会使用工具如 Wireshark 或 tcpdump 来捕获和分析 HTTP/HTTPS 请求、DNS 查询或其他类型的网络交互行为。如果比赛中存在需要通过流量分析解密 Flag 的场景,则可以推测其设计思路如下: #### 工具推荐 以下是常用的网络数据分析工具及其功能概述: - **Wireshark**: 图形化界面支持过滤特定协议(HTTP, DNS 等),并能追踪 TCP 流量。 - **tcpdump**: 命令行方式快速获取指定条件下的数据包日志。 #### 技术要点 对于潜在的流量分析挑战,以下几点可能是关键的技术方向: 1. 使用 `tshark` 提取 HTTP POST 请求中的负载字段,查找隐藏的信息片段。 ```bash tshark -r capture.pcapng -Y 'http.request.method == "POST"' -T fields -e data.text ``` 2. 如果加密机制被引入到流量中,尝试识别使用的算法并通过已知明文攻击恢复原始消息。 尽管目前没有具体提及 HGAME 2022 Week1 是否包含专门针对流量分析的任务,但基于 CTF 比赛的一般模式,上述方法论具有较高的适用价值。 ```python import re def extract_payloads(pcap_file_path): """模拟提取PCAP文件内的有效载荷""" with open(pcap_file_path, 'rb') as f: content = f.read() payloads = [] pattern = rb'(?<=Payload: ).*?(?=\n\n)' matches = re.findall(pattern, content) for match in matches: decoded_match = match.decode('utf-8', errors='ignore') payloads.append(decoded_match.strip()) return payloads ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值