1.这里仅作学习使用,因为怕忘记,就写这篇文章
2.这里用的抓包工具是Burpsuite还没有的请自行点击下载
3.Burpsuite
配套软件jdk需要安装才能用
4.关于如何使用Burpsuite
以及配置浏览器代理,服务器连接问题,请看这篇文章
5.为纯小白所写,只求看懂,并且跟随会操作,不求你懂具体原理
Mobile
还没做出来ing~
Reverse
还没做出来ing~
Web
Burpsuite
软件使用教程请参考这篇文章
正文


抓包后有数据的


直接点GO
是不行的,需要修改包内容

需要下图所示改法

但是请注意!!!


改好之后再点GO
,是一串base64
加密的数据
解密一下答案就出来了


像下面一样解密即可


总结
base64
解密
熟练使用抓包工具
直接进入正文

查看网页源码,鼠标右键

可以在注释里面看到有flag,但是是一半的答案而且加密过

解密会得到一个东西,继续复制

继续把这个东西用MD5
加密一下


总结
涉及到网页源码查看
判断是什么类型加密字段
反加密查看原始的内容
MD5加密和解密
直接正文

查看源码

有个被注释掉的文件,加到浏览器后缀打开就行


跳到下图页面

在上图的页面,开启浏览器的代理,然后打开Burpsuite
刷新一下那个网页,抓包

然后这里涉及到了浏览器传递数据的格式
是通过:?
变量名=值
这样传递的
?v1[]=1&v2[]=12&v3[]=123 //多个值需要用&连接,其中v1[],v2[],v3[]表示数组的意思,把1赋值给数组v1[],把12赋值给v2[],把123赋值给v3[]

总结
此题通过数组绕过strcmp函数得到答案
运用Burpsuite
抓包并且修改数据
直接正文


笔记本有些需要按Ctrl+F12
,有些直接F12
就行
查看源代码


随便输入点东西查看变化

发现这个输入框有问题,有闭合漏洞,可以构造payload
可以在输入框输入下面代码试试,直接复制就行了
"><script>alert(/xxx/)</script>


总结
通过查看网页源码进行调试
通过调试查看漏洞
百度找漏洞的使用方法
直接开始

这里你随便上传一个文件就行,有没有内容无所谓


选择好了文件,先别点上传按钮,要先开启代理,抓包一下,改数据

抓到的数据移至Repeater
方便操作

再改一下文件的后缀为php::$data
即可

释放包,答案就出来了

题外话:
我尝试了7
次
一开始直接上传文件,是不能直接上传php
文件的,其他可执行格式文件好像也不行
然后我就考虑了抓包,改包内容,改成可执行文件的形式
我是参考了这篇文章的。
一开始我也是跟着敲代码,在txt
文本里提前写好下面的代码
<?php
@eval($_POST['pass']);
?>
然后再去修改包后缀为php
发现不可行
再去改成了php::$data
的,其实data
的大小写无所谓了(我是后来才试出来的)
然后想着是不是文本里面的内容也无关重要
再在得出答案的基础上,重新做了两遍
也就是上面我写的上传了一个空的文本文件,改后缀发现也能得出答案,就很离谱......
总结
文件上传及绕过的知识
涉及了点php知识,以及修改文件后缀改格式
抓包修改包内容
其实还涉及到了MIME验证绕过
,并不是简单的改后缀而已
参考文章多看!
Crypto
直接进入正文

鼠标右键下载图片


改一下文件格式


答案就出来了

总结
无脑操作,改格式就能得到答案
直接正文


啥都不是的文件改格式为文本类型就看到了通过Sha512
加密字段

然后打开服务器连接工具(ssh)
并输入下面的指令在服务器安装破解Sha512
加密的工具
wget https://www.openwall.com/john/k/john-1.9.0.tar.gz


解压下载好的压缩包
tar -xvf john-1.9.0.tar.gz

进入解压的文件scr
路径
cd john-1.9.0/src/
输入下面的代码找到自己系统
make #找到属于自己的系统
然后再编译文件,我的是Linux-x84-64
的
make clean linux-x86-64
cd ../run/ #编译好之后会产生john等文件
然后就是破解的步骤了
./unshadow /etc/passwd /etc/shadow > passwoed.txt #将shadow文件导入passwoed.txt,也可以直接复制shadow文件中所有字段或第2个字段
这里刷新一下你的服务器连接工具,看清楚目录

再直接拖shadow.txt
文件到服务器

然后输入下面代码,破解那个文件里的字段
./john shadow.txt


等破解完了,再输入下面的代码查看破解后的密码或者直接查看那个john.pot
文件查看密码
cat john.pot
总结
运用服务器连接工具连接自己服务器
并且通过代码在服务器下载文件
在上传文件,用下载的软件破解加密文件
得到答案
此题解密参考地址:百度贴吧(解析在评论区)
直接进入正文

下载好了,解压好,得到一个txt
文件,打开,看到题目我一开始也很懵逼.......

好在百度出来了,这是栅栏密码
我们先将这个题目排在一起

排在一起后一共21
个字母
三个为一组拆开,然后每次取首字母循环三次
然后看图把,英语好点答案直接出来了,你直接拆分成单词.....

总结
第一次我也没头绪,百度都不知道咋百度
后来还是百度到了(以前的评论区看见的)
这是栅栏密码
这题其实没啥好说的,想不到就是想不到.....
Misc
正文


这个txt
文件直接去在线网站,检验文件的md5
值就行
其值就是答案

总结
检验文件的md5值
正文
下载压缩包并解压


需要用010 Editor恢复一下文件
直接拖进去就行了

拓展一下头文件的知识可以看看这篇文章
部分例图参考,为下面插入字节方便理解点

因此需要插入头文件字节以修复文件
我也尝试了多次,最终发现gif
格式的头文件字节可以得出...跳动的答案



修改完再去另存为gif
格式文件即可打开
自己想办法弄答案,gif
是动图


总结
涉及到了010 Editor
软件的使用,插入字节
头文件的知识
开始正文


我们接下来用010 Editor查看一下这个图片的头文件是否正确

我看了半天都对不上,但是确是png
的格式
就想着是不是在哪儿
于是拉到最底下,检查了一下,发现代码颠倒了过来

用下面的python
代码反转一下就行
我是直接写到txt
文本然后直接改成py
后缀的
with open('flag.png','rb') as f:
with open('flag1.png','wb') as g:
g.write(f.read()[::-1])


双击运行就会多出来一个png
文件,这个图片就能直接打开了

总结
少量的python
代码,需要学Python
噢~
改后缀运行文件
使用010Editor
查看头文件
正文开始


查看一下图片的属性

我也试了好多次,在网上看了看这篇文章才知道
图片也是可以隐藏东西的......
其实就是修改高度,往高了调就行。
我们首先把宽高转换成16
进制,再去010
里面修改代码调整文件


再将图片丢到010
里面找到宽高的代码,修改即可



我这里是将高度改成了跟宽一样的大小
Ctrl+C
回退此次操作


再另存为一个新的图片,重命名一下就行了,后缀就不用更改了
然后答案就出来了

总结
知道了图片里面还能藏东西......
可以通过修改宽高来显示隐藏的答案
熟练使用010 Editor
此处评论已关闭