2021-11-09 学习日记

1.Bugku刷题

贝斯手

先用Ziperello把flag.zip的密码爆破出来。


1-1

密码1992,就是文件中提示的古力娜扎的出生年份。
使用Stegsolve查看了一下图片也没找到什么信息。唯一的信息就是flag.txt文件,以及此压缩包是用MAC系统压缩的。


1-2

感觉这像是base64编码的,看前边的提示。5+58可以联想到md5和base58,但是后边的串应该是要处理一下才能解密。
看了wp,后边的串前32位用md5解密,后半部分用base58解码,拼在一起就是flag。

1-3

直接百度识图,是刘亦菲,所以flag就是key{liuyifei}。
草,坑我一个金币。

又一张图片,还单纯吗

先用binwalk,发现其中包含了几个图片,但是binwalk分离不出来。
使用foremost分离图片,即可得到flag。


1-4

宽带信息泄露

这种题我完全是不懂的,直接看wp。
题目提示flag为路由器账号。
使用Routerpassview打开bin文件,搜索username,获得flag。

1-5

隐写2

使用notepad++查看一下,基本可以确定图片中有其他文件。使用binwalk分离。


1-6

flag.rar需要密码,暴力破解得到密码871。
压缩包内还是一个图片,使用notepad++,最后就是flag,记得要base64解密。

login1

知识点:sql约束攻击
注册一个用户,用户名为"admin ",密码随意。
然后使用"admin "登录,会返回"admin"账户的信息。

前女友

源码中有个链接,点开查看代码。


1-7

三个get参数,条件为:
v1!=v2 and md5(v1)==md5(v2) and v3!=flag
构造payload拿flag。

?v1[]=1&v2[]=2&v3[]=3

2.AWD线下平台搭建

上次训练赛被打烂了,所以自己打了个AWD平台用作平时的练习。
参考博客:AWD
明天开整。

3.BUUCTF刷题

[GWCTF 2019]我有一个数据库

没有交互的页面,先用dirsearch爆破一下目录。


3-1

其中,phpmyadmin是数据库目录。访问/phpmyadmin,拿到数据库的版本信息。


3-2

phpmyadmin 4.8.0-4.8.1有可利用的文件包含漏洞,可以直接百度到能用的payload。
//百度到的payload
/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../etc/passwd
//目录改为flag即可查询到
/phpmyadmin/?target=db_datadict.php%253f/../../../../../../../../flag

[BJDCTF2020]Mark loves cat

先扫一下目录信息,发现存在.git源码泄露,使用GitHack下载源码。
不知道为啥,能扫到两个php文件,但是GitHack下载不到,只能跳过这题了。

你可能感兴趣的:(2021-11-09 学习日记)