攻防世界 新手练习区MISC WEB
- MISC 新手练习区
-
-
- 002 pdf
-
- 方法1
- 方法2
- 003 如来十三掌
- 004 give_you_flag
- 005 stegano
- 006 坚持60s
- 007 gif
- 008 掀桌子
- 009 ext3
- 010 SimpleRAR
-
- Web 新手练习区
-
-
- 001 view_source
- 002 robots
- 003 backup
- 004 cookie
- 005 disabled_button
- 006 weak_auth
- 007 simple_php
- 008 get_post
- 009 xff_referer
- 010 webshell
- 011 command_execution
- 012 simple_js
-
MISC 新手练习区
002 pdf
方法1
移动鼠标,发现在眼睛附近,鼠标箭头光标变成文本输入光标,选择发现变化的区域,复制flag
方法2
pdf在线转换doc地址: https://pdf2doc.com/zh
003 如来十三掌
下载附件 打开
佛曰加密 当地的加密算法由一系列看似佛教的罕见词组成。具体的加密算法是未知的,加密不是随机的,格式是"佛曰:XXX"。 作者是蓝风精灵。 与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx
提到十三这个条件是没有用的,所以想想ROT13(位移为13的凯撒)获得新串:ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9
https://rot13.com/
https://tool.ip138.com/base64/
再次尝试BASE64解密
004 give_you_flag
- 用stegsolve动态图片分离工具
- file-open
- Analyse-Frame Browser
-
保存
-
截图(这里我截取了二维码的位置截图)
-
网上下载一个定位角图片
-
PS拼接
-
扫描 flag{e7d478cf6b915f50ab1277f78502a2c5}
005 stegano
- 下载附件
- 打开
- 全选-复制
- 粘贴至txt文本文档
- 接下来,我们将接下来,我们将接下来,我们将接下来我们将接下来,我们将接下来我们将A”换成.”,把“B”换成“-”
- -.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … …- --. …–
在线翻译摩斯密码 http://moersima.00cha.net/
006 坚持60s
-
下载,打开,发现是一个 java 小游戏
-
用 jd-gui 打开,直接搜索:flag
-
flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}
-
base64 解码。 https://base64.us/ flag{DajiDali_JinwanChiji}
007 gif
- 下载附件
- 104张图片104张图片
- 根据图片的颜色思考 0 表示白色,1 所以我们提取了它的012进制
008 掀桌子
**
解:每两组将16进制转换为10进制,减去128后输出 ascii。
分析报文,发现只有0-9的数字 a-f 考虑到16进制,每2组拆分,将16进制转换为10进制,发现数字在128-256之间 (c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2)两个一组发现最大的数是250,最小的数是160
scii可显示字符从32开始,ascii的最大为128 转换后的10进制数减去128,然后转换输出 ascll(ascll都在0-127之间)
009 ext3
题目描述:今天是菜狗的生日,他收到了一个linux系统光盘
010 SimpleRAR
题目描述:菜狗最近学会了拼图,刚拼好,却搞了一块(ps:双图层) flag{yanji4n_bu_we1shi} 在线PS网站: https://www.uupoop.com/#/
Web 新手练习区
001 view_source
- 查看源码
- Fn+F12查看
002 robots
robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。
- 访问网页显示为空白,尝试查询robots协议 。 题目地址/robots.txt
- 访问 题目地址/f1ag_1s_h3re.php
- 得到flag:cyberpeace{a80e5bcf6423bc3fe5707a10c2676c3b}
003 backup
- 开启题目场景
- 访问网站
- 题目:backup
- 题目描述:备份文件
- 网站提示:index.php的备份文件名
004 cookie
- 点击获取在线场景
- 访问网站
- 根据网站提示查看网站cookie
- Fn+F12查看
- 根据提示查看cookie.php文件
005 disabled_button
- 前端知识
- 不能----->能
- Fn+F12
- disabled---->abled
006 weak_auth
- 输入用户名1
- 密码1
- 根据提示,确认用户名admin
- 密码123456
007 simple_php
if($a==0 and $a){
echo $flag1;
发现当a=0、a=a 可以得到flag1
if(is_numeric($b)){
exit();
}
if($b>1234){
echo $flag2;
}
。
i
s_numeric() 函数 如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回 1,即 TRUE。
当b>1234,显⽰flag2,结合is_numeric($b)函数
- 使⽤get⽅式提交a=a,b=2345a,得到flag
008 get_post
009 xff_referer
- 题目提示:xff和referer可以伪造
- 第一步先伪造xff
X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客 户端最原始的IP地址的HTTP头字段。
- 第二步伪造eferer 第一步伪造xff之后,在response中的信息,可以看到"必须来自https://www.google.com" ,所以需要再添加一个referer:网址
010 webshell
- 猜想为一句话木马,直接上菜刀。添加URL/index.php
011 command_execution
- 直接点击PING,运行 提示:ping -c 3
- 主机为linux
- command_execution(命令执行)
- | || & && 称为 管道符
# 先执行 command1,如果为真,再执行 command2
command1 && command2
# 只执行 command2
command1 | command2
# 先执行 command2 后执行 command1
command1 & command2
# 先执行 command1,如果为假,再执行 command2
command1 || command2
012 simple_js
- 题目simple_js
- 查看JS代码
\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30
- 16进制在线解码网站 http://www.atoolbox.net/Tool.php?Id=816