Misc:
1. Welcome
Welcome to msscstc!
This is your flag: flag{4f403810354870e07cb00b549cf577c9}
good luck && have fun!
Flag: flag{4f403810354870e07cb00b549cf577c9}
Flag 就在题目里。。。。
2 . 调查问卷
题目地址:https://www.wjx.cn/jq/24949836.aspx
Flag:flag{455472b522fd0a1e27aaa91c4033db65}
这个填完调查文件就能拿到 flag(说实话我这道题提交的有点晚了
Crypt:
1. Crypto1
hint: e很小, 且e和给出的密文段数相等. 当使用不同密钥加密同一段明文时, 如
果 e 过小, 会出现低加密指数广播攻击.请自行搜索 "RSA 低加密指数广播攻击"
Flag:FLAG{w31c0me_t0o_Xid14n_uNiv3rs1TY_^_^_____}
先把数据下载下来然后整理一下
根据放出的 hint,百度低加密指数广播攻击,
现成的代码:https://blog.csdn.net/xuqi7/article/details/75578414
都不用自己写了
然后把里面的 session 数组用本次的 data 里面的数据就行了
然后 python 走你
嘻嘻嘻,flag 出来了
2.Crypto1
hint: 你会发现密文很短, 甚至比 N 还小, 这时候的加密是非常不安全的, 甚至说是形同虚设的.
Flag:FLAG{XI_dd!4n}
先下载数据并整理
跟上题一样,给了 C,N 和 E,用上一题的代码仍然可以解密(本来没想到这个,但是我抱着侥幸心理试了一下居然真的出了 flag)
Python 在走一波
Web:
1.baby start
a very baby challenge
hint1: 文件包含漏洞,注意 phpinfo.php 给的信息
hint2: talk is cheap, show me the shell.
hint3: session.upload_progress.enabled=On
hint4: web 目录没有写权限,tmp 目录有
题目地址:http://118.24.99.24/?action=login.php
Flag:flag{4d2abd9eca3a260f8c216848c2b54710}
根据 PHPinfo 可以看到服务器的 session.upload_progress 是打开的,然后还能看到保存的路径是/tmp 下面这个就很容易造成非预期解法和临时文件竞争,所以只需要疯狂发包并文件包含就能写入 shell,从网上找个 payload,然后上 burp 疯狂发包
拿着 payload 疯狂发包,经过 10000 次发包后,仍然没有任何效果,后来发现写不了小马(微笑脸),然后从网上看到一个骚思路就是执行命令
继续疯狂发包,然后还要发文件包含的包然后就可以看到有文件被列出来了
我们准备读取那个 flag_u_cant_guess_this.txt,本来在犹豫怎么读取,然后百度前顺手试了下文件包含
出来了 base64 编码后的 flag,直接用 hackbar 解码就出来 flag 了
2.curl
玩玩看~
http://118.24.98.100
hint: 命令执行,有一些过滤,尝试绕过它
Flag:flag{y0u_G3t_1t_!}
这题要是不放 hint 的话我还真不知道要干啥
居然是命令执行,那肯定是要执行:curl 输入框里的地址
所以我们利用 shell 的特性构造 payload
反引号在 Linux 下执行命令是会视作特殊符号,也就是说两个反引号里的命令可以执行最后会形成 curl IP/命令执行完后的结果,然后服务端就能接受到这个URL,我们做的只是需要解开 base64 编码的字符就行
可以看到第一个文件可能有 flag,我们读取它
然后解码,flag 就出来了
3.baby upload
小明最近做了一个上传页面,你能帮他测试有没有安全问题吗?
hint:.htaccess
题目地址:http://118.24.88.71/
Flag:flag{Bypass_f1l3_upl0ad_1s_easy}
打开网站可以看到有三处上传的地址,但是前两个上传了没显示上传目录,第三个上传不了,但可以看到第三个上传点上面有一段文字“You can disabled the
input”说明我们可以禁止,而现在已经禁止了,当时抱着能不能改一下审核元素取消这个 disable 的心态去改审核元素
把这个删掉就可以取消禁止了,然后根据 hint 可以发现我们需要自己上传 htaccess 来解析文件,所以先上传 htaccess 文件,内容如下,
然后上传或追尾 ezt 的小马,但是我上传完后居然的不能用菜刀连接???????只好找个大马改后缀上传上去
大马也传成功,然后开始找 flag 文件
Find 一波列出服务器里的所有文件
然后 Ctrl+F 搜索关键词 flag
找到 flag 文件后直接 cat 读取就可以拿到 flag
十三年
作者:艾力扎提
自媒体博客 · 2018-07-24 03:18