Skip to content

Latest commit

 

History

History
29 lines (18 loc) · 1.83 KB

week3_misc_wp+web150.md

File metadata and controls

29 lines (18 loc) · 1.83 KB

Week3 MISC + WEB150 wp

MISC1

这题,其实挺简单的。

打开流量包,老套路HTTP过滤一下,会发现GET请求了一个cutebunny.jpg和misc1.zip。这里可以直接从流量包到处misc1.zip,打开看一下会发现有flag.txt和cutebunny.jpg,明白人都知道了这里要用明文攻击了,于是现在的问题就是怎么样构造明文攻击用的压缩包了。

misc1.zip里的还有一张图而GET请求里也有一张图,不过直接从流量包导出不可行,因为流量记录其304了,此时可以直接访问GET请求的URL下载这个图(吐槽一下,我在后台看到你们访问什么的都有)

于是乎用WinRAR压缩下载下来的图发现与压缩包里的CRC32校验码是一致的,于是丢进AZPR几秒钟就拿到flag了。

不知道有没有同学尝试爆破的,这次的密码是12位数字+符号+字母

MISC2

hint一给,我觉得就没什么问题了 GitHub上搜一个现成的盲水印解密脚本一行命令搞定,剩下就是靠眼力了233333 (关于盲水印的来源可以去知乎搜一下,挺有趣的XD)

MISC3

首先拿到一个文件,发现都是000,111的,所以我们知道这就是一个图片,将1转换为255,之后反色,或者将1转为0,0转为255,获得验证码得到一个base64字符串,揭秘后为压缩包。暴力破解得到密码hgame,即可得到密码

WEB150

本来想考的是jinja模版注入的任意命令执行,然后想了想算了,直接任意文件读取算了,所以最后分值就定了150,权限刚开始忘记设了,直接是root。。。。在比赛中间修了一下,但是还是让可以写shell,最终payload只需要读文件就行了,shell啥的你们想放就放吧。

/sachabv{{ ''.__class__.__mro__[2].__subclasses__()[40]('./flag').read() }}