资讯详情

攻防世界 新手练习区 MISC+WEB

攻防世界 新手练习区MISC WEB

  • MISC 新手练习区
      • 002 pdf
        • 方法1
        • 方法2
      • 003 如来十三掌
      • 004 give_you_flag
      • 005 stegano
      • 006 坚持60s
      • 007 gif
      • 008 掀桌子
      • 009 ext3
      • 010 SimpleRAR
  • Web 新手练习区
      • 001 view_source
      • 002 robots
      • 003 backup
      • 004 cookie
      • 005 disabled_button
      • 006 weak_auth
      • 007 simple_php
      • 008 get_post
      • 009 xff_referer
      • 010 webshell
      • 011 command_execution
      • 012 simple_js

MISC 新手练习区

002 pdf

在这里插入图片描述

方法1

移动鼠标,发现在眼睛附近,鼠标箭头光标变成文本输入光标,选择发现变化的区域,复制flag

方法2

pdf在线转换doc地址: https://pdf2doc.com/zh

003 如来十三掌

下载附件 打开

佛曰加密 当地的加密算法由一系列看似佛教的罕见词组成。具体的加密算法是未知的,加密不是随机的,格式是"佛曰:XXX"。 作者是蓝风精灵。 与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx

提到十三这个条件是没有用的,所以想想ROT13(位移为13的凯撒)获得新串:ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

https://rot13.com/

https://tool.ip138.com/base64/

再次尝试BASE64解密

004 give_you_flag

  • 用stegsolve动态图片分离工具
  • file-open
  • Analyse-Frame Browser

  • 保存

  • 截图(这里我截取了二维码的位置截图)

  • 网上下载一个定位角图片

  • PS拼接

  • 扫描 flag{e7d478cf6b915f50ab1277f78502a2c5}

005 stegano

  • 下载附件
  • 打开
  • 全选-复制

  • 粘贴至txt文本文档
  • 接下来,我们将接下来,我们将接下来,我们将接下来我们将接下来,我们将接下来我们将A”换成.”,把“B”换成“-”
  • -.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … …- --. …– http://moersima.00cha.net/

006 坚持60s

  • 下载,打开,发现是一个 java 小游戏

  • 用 jd-gui 打开,直接搜索:flag

  • flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

  • base64 解码。 https://base64.us/ flag{DajiDali_JinwanChiji}

007 gif

  • 下载附件
  • 104张图片104张图片

  • 根据图片的颜色思考 0 表示白色,1 所以我们提取了它的012进制

008 掀桌子

**

解:每两组将16进制转换为10进制,减去128后输出 ascii。

分析报文,发现只有0-9的数字 a-f 考虑到16进制,每2组拆分,将16进制转换为10进制,发现数字在128-256之间 (c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2)两个一组发现最大的数是250,最小的数是160

scii可显示字符从32开始,ascii的最大为128 转换后的10进制数减去128,然后转换输出 ascll(ascll都在0-127之间)

009 ext3

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘

010 SimpleRAR

题目描述:菜狗最近学会了拼图,刚拼好,却搞了一块(ps:双图层) flag{yanji4n_bu_we1shi} 在线PS网站: https://www.uupoop.com/#/

Web 新手练习区

001 view_source

  • 查看源码
  • Fn+F12查看

002 robots

robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。

  • 访问网页显示为空白,尝试查询robots协议 。 题目地址/robots.txt
  • 访问 题目地址/f1ag_1s_h3re.php
  • 得到flag:cyberpeace{a80e5bcf6423bc3fe5707a10c2676c3b}

003 backup

  • 开启题目场景
  • 访问网站

  • 题目:backup
  • 题目描述:备份文件
  • 网站提示:index.php的备份文件名

004 cookie

  • 点击获取在线场景
  • 访问网站

  • 根据网站提示查看网站cookie
  • Fn+F12查看
  • 根据提示查看cookie.php文件

005 disabled_button

  • 前端知识
  • 不能----->能
  • Fn+F12
  • disabled---->abled

006 weak_auth

  • 输入用户名1
  • 密码1

  • 根据提示,确认用户名admin
  • 密码123456

007 simple_php

 if($a==0 and $a){ 
        
         echo $flag1;

发现当a=0、a=a 可以得到flag1

if(is_numeric($b)){ 
        
    exit();
}
if($b>1234){ 
        
    echo $flag2;
}

i 如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回 1,即 TRUE。

当b>1234,显⽰flag2,结合is_numeric($b)函数

  • 使⽤get⽅式提交a=a,b=2345a,得到flag

008 get_post

009 xff_referer

  • 题目提示:xff和referer可以伪造
  • 第一步先伪造xff

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客 户端最原始的IP地址的HTTP头字段。

  • 第二步伪造eferer 第一步伪造xff之后,在response中的信息,可以看到"必须来自https://www.google.com" ,所以需要再添加一个referer:网址

010 webshell

  • 猜想为一句话木马,直接上菜刀。添加URL/index.php

011 command_execution

  • 直接点击PING,运行 提示:ping -c 3
  • 主机为linux

  • command_execution(命令执行)
  • | || & && 称为 管道符
# 先执行 command1,如果为真,再执行 command2
command1 && command2 

# 只执行 command2
command1 | command2 

# 先执行 command2 后执行 command1
command1 & command2 

# 先执行 command1,如果为假,再执行 command2
command1 || command2 

012 simple_js

  • 题目simple_js
  • 查看JS代码

\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

  • 16进制在线解码网站 http://www.atoolbox.net/Tool.php?Id=816

标签: 703f振动变送器

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台