🍀本人简介:
吉师大一最爱逃课的网安混子、
华为云享专家、阿里云专家博主、腾讯云自媒体分享计划博主、
华为MindSpore优秀开发者、迷雾安全团队核心成员,CSDN2022年运维与安全领域第15名
🍁本人制作小程序以及资源分享地址:Gitcode
🍂做你想做的,错了算我的,不会要研究
你就不能百度一下吗?
https://www.baidu.com
你就不能Google一下吗?
https://www.google.com
你就不能Bing一下吗?
https://www.bing.com
你就不能NAVER一下吗?
https://search.naver.com
你就不能DuckDuckGo一下吗?
https://duckduckgo.com
你就不能GitHub一下吗?
https://github.com
你就不能F搜一下吗?
https://fsofso.com
你就不能StackOverflow一下吗?
https://stackoverflow.com
你就不能哔哩哔哩一下吗?
https://search.bilibili.com
你就不能Yahoo一下吗?
https://hk.search.yahoo.com
你就不能Yandex一下吗?
https://yandex.com
你就不能维基百科一下吗?
https://zh.wikipedia.org
你就不能萌娘百科一下吗?
https://zh.moegirl.org.cn
这几天做了差不多三四十道题,简单做个汇总,可能比较杂
网络安全实验室——脚本关部分题目
1、考点:抓响应包
key又又找不到了分值: 200
小明这次哭了,key又找不到了!!! key啊,你究竟藏到了哪里,为什么我看到的页面上都没有啊!!!!!!
通关地址
进入题目之后,这丫说
行,进去看看
这该咋整,抓个包看看
可以看到,请求包里没有啥有用的
那拦截下响应看看
找到key
2、考点:爆破
逗比验证码第一期分值: 100
逗比的验证码,有没有难道不一样吗?
通关地址
进来之后看到有一个登录界面和验证码
题目名字提示验证码有没有没差,那么咱们先爆破一下
看到这里提示,登录密码是四位纯数字,第一位不为0
那就是1000~9999了
简单用python写个循环生成下
for i in range(1000,10000):
print(i)
我这里喜欢用yakit,bp之类太过麻烦
先把请求包拦截下
然后右键发送到fuzzer里
可以看到pwd并未进行任何编码处理,也挺省事
那咱们先导入payload
然后右键插入,将pwd处的值换成模糊测试字典标签
发送数据包, 开始爆破
爆破之后我们查看一下相似度
发现有一个包相似度与其他不同
打开看看
找到key
3、考点:暴力破解
基情燃烧的岁月分值: 150
Tips:你是一名黑客,你怀疑你的“(男/女)闺蜜”的出轨了,你要登陆TA手机的网上营业厅查看详单,一探究竟! 闺蜜手机号码:13388886666
通关地址
进来之后我们可以看到
给了我们手机号,获取下验证码先
诶嘿,三位纯数字,开头不是一
还是正常思路,写个脚本生成字典,爆破下
for i in range(100,1000):
print(i)
老思路,但当爆破出来之后,有新东西
把号码复制下
获取验证码
接着爆
找到了,进去瞅瞅
ctfshowVIP题目
3、考点:信息搜集
web18
这道题进来是一个小游戏
说玩到101分就给flag,先不说是不是真的,这玩意反正我绝对不玩
之前想得太复杂了,还要抓包什么的,直接查看源代码
发现个文件
进去看看,乱七八糟,往下翻
诶嘿,unicode编码
这里谐音110.php,访问后得到flag
4、考点:命令执行
web34
<?php
/*
# -*- coding: utf-8 -*-
# @Author: h1xa
# @Date: 2020-09-04 00:12:34
# @Last Modified by: h1xa
# @Last Modified time: 2020-09-04 04:21:29
# @email: h1xa@ctfer.com
# @link: https://ctfer.com
*/
error_reporting(0);
if(isset($_GET['c'])){
$c = $_GET['c'];
if(!preg_match("/flag|system|php|cat|sort|shell|\.| |\'|\`|echo|\;|\(|\:|\"/i", $c)){
eval($c);
}
}else{
highlight_file(__FILE__);
}
通过代码审计得知
通过get读取c
c中不能包含
- flag
- system
- php
- cat
- sort
- shell等
思考下怎么绕过
可以使用文件包含的形式
因其过滤了分号,所以使用?>
后续用插件搞下base64编码
解个码
完成