WEB
WEB2
Flag在哪里?
burp抓包后向login.php常规 post user[]=admin&pass[]=a&submit=submit
。 得到flag{7538a033d41f442cbae9578d4c189615}
。
WEB4
你找得到Flag吗?
链 接http://3jhg9aks3.isec.anscen.cn
- fuzz发现某些响应包头部会多出
Set-Cookie: remind=U1FMSQ%3D%3D;
字样,依此进行布尔型盲注。 - 使用intruder的
Cluster Bomb
模式自动化,攻击向量为content=b'||substr((select/**/hex(database())),$1$,1)='$6$'#
- 处理得到flag
|
|
- 题外话:使用hex()编码待查询数据再进行注入会把数据长度增长一倍,但待选字符集大小将减少到十六个,对于像本题这样没法二分的情况很高效。对于可以二分查找的情况复杂度和直接注入是一样的,还可以避开不可见字符的干扰。
WEB5
还没找到flag么
链 接http://8ah3ka0akj.isec.anscen.cn
查看源码,循序渐进。
|
|
MISC
MISC4
到底什么才是打开flag的正确姿势?
链 接http://1e3g6S39v5M9.isec.anscen.cn
解压Misc_Flow.rar
得到flag.rar
和Hints.txt
两个文件,其中hint.txt
提示Blasting code???No No No!There is another txt file.
,尝试用alternatestreamview.exe
扫描文件夹,得到隐藏的流文件:password.txt:$DATA
,提取出内容是c1d6159d94cc00dfeafde4f5ff7639ade491f7639ade4f5ff7639ade491feaf5ff7639ad
。
发现flag.rar
无法作为压缩包打开,修复文件头为正确的52617221
后将上面字符串作为密码即可打开,得到包含flag的图片。flag{43cca4b3de2097b9558efefb0ecc3588}
MISC5
截获了一份敌军的流量包,据悉暗号就在里面
链 接http://2S8h7F84v4M0.isec.anscen.cn
过滤出ICMP包,按顺序排列,发现数据包长度可疑。
MISC?
can’t see anything
什么也看不见
感谢川大师傅提供思路。
|
|