1.这里仅作学习使用,因为怕忘记,就写这篇文章

2.这里用的抓包工具是Burpsuite还没有的请自行点击下载

3.Burpsuite配套软件jdk需要安装才能用

4.关于如何使用Burpsuite以及配置浏览器代理,服务器连接问题,请看这篇文章

5.为纯小白所写,只求看懂,并且跟随会操作,不求你懂具体原理

Mobile

还没做出来ing~

Reverse

还没做出来ing~

Web

Dream II 30分

关于抓包软件Burpsuite软件使用教程请参考这篇文章

正文

复制浏览器打开
复制浏览器打开
这样显示
这样显示

抓包后有数据的

抓包
抓包
发送到repeater
发送到repeater

直接点GO是不行的,需要修改包内容

不能直接GO
不能直接GO

需要下图所示改法

改成PUT在加一条message
改成PUT在加一条message

但是请注意!!!

看图
看图
空格也算有字段的!
空格也算有字段的!

改好之后再点GO,是一串base64加密的数据

解密一下答案就出来了

base64加密的数据
base64加密的数据
选中后用抓包软件自带的解密工具解密
选中后用抓包软件自带的解密工具解密

像下面一样解密即可

baes64解密
baes64解密
答案
答案

总结

base64解密

熟练使用抓包工具

Welcome 30分

直接进入正文

请输入图片描述
请输入图片描述

查看网页源码,鼠标右键

查看网页源码
查看网页源码

可以在注释里面看到有flag,但是是一半的答案而且加密过

MD5加密的
MD5加密的

解密会得到一个东西,继续复制

解密
解密

继续把这个东西用MD5加密一下

加密
加密
答案
答案

总结

涉及到网页源码查看

判断是什么类型加密字段

反加密查看原始的内容

MD5加密和解密

Code Php 40分

直接正文

复制到360
复制到360

查看源码

查看源码
查看源码

有个被注释掉的文件,加到浏览器后缀打开就行

code.txt
code.txt
加到浏览器后缀
加到浏览器后缀

跳到下图页面

判断
判断

在上图的页面,开启浏览器的代理,然后打开Burpsuite

刷新一下那个网页,抓包

抓包的数据处理一下
抓包的数据处理一下

然后这里涉及到了浏览器传递数据的格式

是通过:?变量名=值

这样传递的

?v1[]=1&v2[]=12&v3[]=123    //多个值需要用&连接,其中v1[],v2[],v3[]表示数组的意思,把1赋值给数组v1[],把12赋值给v2[],把123赋值给v3[]

请输入图片描述
请输入图片描述

总结

此题通过数组绕过strcmp函数得到答案

运用Burpsuite抓包并且修改数据

XSS 50分

直接正文

360打开
360打开
点击跳转
点击跳转

笔记本有些需要按Ctrl+F12,有些直接F12就行

查看源代码

F12
F12
选定元素
选定元素

随便输入点东西查看变化

随便输点东西
随便输点东西

发现这个输入框有问题,有闭合漏洞,可以构造payload

可以在输入框输入下面代码试试,直接复制就行了

"><script>alert(/xxx/)</script>

输入代码
输入代码
解一下密,答案就出来了
解一下密,答案就出来了

总结

通过查看网页源码进行调试

通过调试查看漏洞

百度找漏洞的使用方法

Upload 60分

直接开始

360打开
360打开

这里你随便上传一个文件就行,有没有内容无所谓

随便上传一个文件
随便上传一个文件
我这里上传了一个空的文本
我这里上传了一个空的文本

选择好了文件,先别点上传按钮,要先开启代理,抓包一下,改数据

抓包
抓包

抓到的数据移至Repeater方便操作

Repeater
Repeater

再改一下文件的后缀为php::$data即可

txt改成php::$data
txt改成php::$data

释放包,答案就出来了

答案自己做出来
答案自己做出来

题外话:

我尝试了7

一开始直接上传文件,是不能直接上传php文件的,其他可执行格式文件好像也不行

然后我就考虑了抓包,改包内容,改成可执行文件的形式

我是参考了这篇文章的。

一开始我也是跟着敲代码,在txt文本里提前写好下面的代码

<?php
@eval($_POST['pass']);
?>

然后再去修改包后缀为php

发现不可行

再去改成了php::$data的,其实data的大小写无所谓了(我是后来才试出来的)

然后想着是不是文本里面的内容也无关重要

再在得出答案的基础上,重新做了两遍

也就是上面我写的上传了一个空的文本文件,改后缀发现也能得出答案,就很离谱......

总结

文件上传及绕过的知识

涉及了点php知识,以及修改文件后缀改格式

抓包修改包内容

其实还涉及到了MIME验证绕过,并不是简单的改后缀而已

参考文章多看!

Crypto

签到题 10分

直接进入正文

点进去
点进去

鼠标右键下载图片

下载这个图片
下载这个图片
长这样
长这样

改一下文件格式

改成文本格式
改成文本格式
这样
这样

答案就出来了

答案自己做出来
答案自己做出来

总结

无脑操作,改格式就能得到答案

解密吧 20分

这里我用的是自己服务器下载的解密工具破解的

关于服务器的连接,FinalShell的使用方法请移步这篇文章

在虚拟机kali还没试过,应该也可以的

直接正文

下载压缩包并解压
下载压缩包并解压
解压后的文件
解压后的文件

啥都不是的文件改格式为文本类型就看到了通过Sha512加密字段

改格式,打开
改格式,打开

然后打开服务器连接工具(ssh)

并输入下面的指令在服务器安装破解Sha512加密的工具

wget https://www.openwall.com/john/k/john-1.9.0.tar.gz

看图
看图
这个下载会有点慢
这个下载会有点慢

解压下载好的压缩包

tar -xvf john-1.9.0.tar.gz

解压
解压

进入解压的文件scr路径

cd john-1.9.0/src/

输入下面的代码找到自己系统

make #找到属于自己的系统

然后再编译文件,我的是Linux-x84-64

make clean linux-x86-64
cd ../run/ #编译好之后会产生john等文件

然后就是破解的步骤了

./unshadow /etc/passwd /etc/shadow > passwoed.txt #将shadow文件导入passwoed.txt,也可以直接复制shadow文件中所有字段或第2个字段

这里刷新一下你的服务器连接工具,看清楚目录

看清目录
看清目录

再直接拖shadow.txt文件到服务器

拖进来
拖进来

然后输入下面代码,破解那个文件里的字段

./john shadow.txt

解密
解密
破解需要时间
破解需要时间

等破解完了,再输入下面的代码查看破解后的密码或者直接查看那个john.pot文件查看密码

cat john.pot

这就是答案了

总结

运用服务器连接工具连接自己服务器

并且通过代码在服务器下载文件

在上传文件,用下载的软件破解加密文件

得到答案

此题解密参考地址:百度贴吧(解析在评论区)

解密 20分

直接进入正文

下载
下载

下载好了,解压好,得到一个txt文件,打开,看到题目我一开始也很懵逼.......

解压好的题目
解压好的题目

好在百度出来了,这是栅栏密码

我们先将这个题目排在一起

排在一起
排在一起

排在一起后一共21个字母

三个为一组拆开,然后每次取首字母循环三次

然后看图把,英语好点答案直接出来了,你直接拆分成单词.....

过程
过程

总结

第一次我也没头绪,百度都不知道咋百度

后来还是百度到了(以前的评论区看见的)

这是栅栏密码

这题其实没啥好说的,想不到就是想不到.....

Misc

安全的文件 20分

正文

下载压缩包文件并解压
下载压缩包文件并解压
解压得到一个txt文件
解压得到一个txt文件

这个txt文件直接去在线网站,检验文件的md5值就行

其值就是答案

答案自己做出来
答案自己做出来

总结

检验文件的md5值

文件恢复 30分

正文

下载压缩包并解压

下载压缩包
下载压缩包
解压得到一个已损坏文件
解压得到一个已损坏文件

需要用010 Editor恢复一下文件

直接拖进去就行了

拖进去
拖进去

拓展一下头文件的知识可以看看这篇文章

部分例图参考,为下面插入字节方便理解点

参考图,具体请看参考文章
参考图,具体请看参考文章

因此需要插入头文件字节以修复文件

我也尝试了多次,最终发现gif格式的头文件字节可以得出...跳动的答案

插入gif的字节
插入gif的字节
插入gif的头文件代码即可
插入gif的头文件代码即可
弄完了,应该长这样
弄完了,应该长这样

修改完再去另存为gif格式文件即可打开

自己想办法弄答案,gif是动图

gif格式
gif格式
答案自己弄
答案自己弄

总结

涉及到了010 Editor软件的使用,插入字节

头文件的知识

reserve 30分

开始正文

下载压缩包并解压
下载压缩包并解压
得到一个显示不出来的图片文件
得到一个显示不出来的图片文件

我们接下来用010 Editor查看一下这个图片的头文件是否正确

直接拖进去就行
直接拖进去就行

我看了半天都对不上,但是确是png的格式

就想着是不是在哪儿

于是拉到最底下,检查了一下,发现代码颠倒了过来

该文件的代码颠倒了
该文件的代码颠倒了

用下面的python代码反转一下就行

我是直接写到txt文本然后直接改成py后缀的

请记得去python官网下载python程序安装电脑上哦~,不然你改成了py后缀格式也运行不了

with open('flag.png','rb') as f:
    with open('flag1.png','wb') as g:
        g.write(f.read()[::-1])

代码
代码
txt变成了py
txt变成了py

双击运行就会多出来一个png文件,这个图片就能直接打开了

答案就在里面,自己看吧
答案就在里面,自己看吧

总结

少量的python代码,需要学Python噢~

改后缀运行文件

使用010Editor查看头文件

PNG 40分

正文开始

下载解压
下载解压
得到一个很奇怪的图片
得到一个很奇怪的图片

查看一下图片的属性

宽2500高1500
宽2500高1500

我也试了好多次,在网上看了看这篇文章才知道

图片也是可以隐藏东西的......

其实就是修改高度,往高了调就行。

我们首先把宽高转换成16进制,再去010里面修改代码调整文件

宽高是10进制表示,也就是我们的阿拉伯数字的意思,16进制....你看不到就百度吧

随便百度在线转换网站就行了
随便百度在线转换网站就行了
记得补齐,两位为一个字节
记得补齐,两位为一个字节

再将图片丢到010里面找到宽高的代码,修改即可

拖进去
拖进去
搜之前转换好的代码即可
搜之前转换好的代码即可
同理
同理

我这里是将高度改成了跟宽一样的大小

如果你发现修改错了可以电脑上按Ctrl+C回退此次操作

我修改成了宽高一致
我修改成了宽高一致
这是修改好的样子
这是修改好的样子

再另存为一个新的图片,重命名一下就行了,后缀就不用更改了

然后答案就出来了

答案自己做出来
答案自己做出来

总结

知道了图片里面还能藏东西......

可以通过修改宽高来显示隐藏的答案

熟练使用010 Editor

最后修改:2022 年 03 月 09 日
2333