新师大9.18校内赛

918校内赛

赛题网址:http://ctf.xjnu.edu.cn/

WEB10

有提示可知,sql注入,使用

sqlmap -u"ctf.xjnu.edu.cn:9900/web10/index.php?id=1" --dump -T flag -C flag

 

 

WEB40

使用目录扫描工具,得到./git文件漏洞

扫描二维码关注公众号,回复: 3386244 查看本文章

百度搜索查看了./git漏洞原理

.git文件夹的科普

.git文件夹是git init后在当前目录生成的一个管理git仓库的文件夹,这里包含所有git操作所需要的东西

当前大量开发人员使用git进行版本控制,对站点自动部署。 如果配置不当,可能会将.git文件夹直接部署到线上环境,这就引起了git泄露漏洞

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。

工作原理

  • 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
  • 去.git/objects/ 文件夹下下载对应的文件
  • zlib解压文件,按原始的目录结构写入源代码

得到flag

BASE10

查看源码

解码后

可知,将num md5加密后取前5个字符

输入得flag

flag{Math_is_Here_c7e12!}

 

BASE30

上脚本

得到最终答案

 

 

BASE40

百度一下

WEB100

打开链接,查看源码,未发现任何有用价值

使用:http://ctf.xjnu.edu.cn:666/index.php?file=php://filter/read=convert.base64-encode/resource=./upload.php

发现是base64加密,解密

发现只能上传图片文件,于是制作一句话图片马

用中国菜刀链接

根目录下得到flag

MISC15

首先,先使用binwalk,没有发现包含文件

使用StegSolve,发现File Format发现

 

MISC20

首先,先使用binwalk,没有发现包含文件

使用StegSolve发现

 

MISC40

打开文件,发现是word文档,看到类似首届新疆知识竞赛的题,

换背景色

使用UE,打开

发现flag

MISC50

这是一道lsb隐写

使用StegSolve,然后在data Extrat

如上选择,发现flag

本人菜鸟,大佬勿喷,谢谢!

猜你喜欢

转载自blog.csdn.net/qq_42280544/article/details/82821247
今日推荐