超菜鸟级ctf3

版权声明:本文为博主原创文章,未经博主允许不得转载。如有问题,欢迎指正。 https://blog.csdn.net/qq_26406447/article/details/90108454

超菜鸟级ctf3

前言

这次的菜鸟级ctf感觉难度有点大,大佬说有几道题是达到一些正式ctf级别了。

通过这些练习也主要来找自己的一些不足或者说来计划下一步的一些学习计划,

题目

  1. embarrass

    这是一道杂项题,给了一个pcapng文件,一开始也是没有任何头绪,Wireshark打开后也很懵…

    还是从简单的方式来,用进文本编辑器打开,搜flag,结果直接搜出了flag…
    1
    后面看了下题解,发现要考察的是ftp协议流量的提取,word文档密码的爆破,python批处理…OK,解题时取巧了?题目的设置可能也有问题吧…

    最主要看完题解反而懵了,复杂的有点看不懂…特别是前面流量追踪它的定位也很神奇…

    这道题给的难度也是极为困难…

  2. dvwa
    2
    Ok,这道题是比较简单的一个常见的靶场dvwa。

    最开始我是想用命令执行来做,但那个文件夹下没有flag,找flag的话还是一句话菜刀方便

3
最开始我在flag文件夹下找有个fi.php

4
看到base64编码以为这个就是flag,放到php目录下去访问
5
结果很坑啊,并不是,后面往上找了下,发现了flag.php,打开得到flag
6
这里注意的就是自己把难度调到low,方便做题,其次我觉得没用过dvwa的人可能会在最外面的登陆界面卡主,admin,password的登陆名和密码…

这道题还是比较简单,毕竟菜鸡的我都做出来了

  1. LSB

    隐写题

    Lsb图片隐写 这篇文章讲的挺细的

7
从解题链接可以得到下面的图片
8
明说了是用了LSB算法,这里我也直接用工具StegSolve来操作
9
我也不是很会用这个工具,但傻瓜操作吧,下面有按钮,调节图片通道的,多调几次就发现那个二维码了,扫描得到flag

这道题稍微懂点隐写就很简单了,因为都明确告诉是用LSB算法了

  1. ReCreators

    这道题,也没头绪

    解题思路是这样的用binwalk分析文件,可以发现里面有虚拟硬盘文件

    这个软件下载下来我也看了一下确实有
    10
    后面的思路是把文件提取出来用,DiskGenius打开虚拟硬盘文件

    会发现里面又个mp4文件,在用binwalk分析,然后binwalk -e提取文件,会有一个word文件,用winhex打开,定位50b0304,从这选到末尾另存为doc,修复打开,然后测试下是base加密的,然后base来解,后面会发现是base32加密的…然后得到flag…太复杂了…毕竟菜鸡,对这些加解密,文件格式分析能力基本为0…

  2. 你能上传php吗
    11
    一道典型的文件绕过,抓包来改就行了,或者直接1.php.jpg都是能过的…当时没看到路径也是sb了,上传文件后下面有个上传成功的链接,点击就能看到路径…

  3. white

    这道给了一个加密的压缩包也是一脸懵逼

    后面题解说打开压缩包会有注释界面,选中注释界面,会得到信息,这也是我第一次知道有注释界面,这个注释界面我也找了好久,因为它不选的话是看不到东西的一片白…
    12
    …ok,粘贴这个复制到sublime中
    13
    OK,这里我试了下别的编辑器都不行,vs code也不行,看不到这些.和横线…OK,看到这里自然就想到摩斯密码了(这里是把空格替换为. \t 替换为— \n替换为/,这就是为什么用sublime打开吧),解密得到密码,打开压缩包得到图片(最后我用解密结果去打开压缩包结果失败了…)理论上就是刻有打开,得到一张纯白的图片,然后还是用上面提到的stegsolve工具就能得到flag…

  4. cubecipher

    给了一个txt文件,如下,也是没什么解题思路啊 14
    后面给的提示是去谷歌这个cubecipher 15
    后面看了下解密过程也是,知道了规则之后手动推一下就不难了(我对这种实际中用的比较少的加密题不是特别感兴趣呢…)

  5. exec

    这道题我以为是道隐写题结果是道web题(做的时候没提示是什么题…)
    ![16](/Users/kid/Desktop/ctf/ctf单位练习/19-05-08/pic/16.png)
    把gif图片下下来看了下,幸好也果断放弃了…

    这里其实还是需要看源码

    这里有一句<meta language=‘utf-8’ editor=‘vim’>

    看到这里就要想到vim文件泄漏漏洞(前不久做了一道sql注入,到后面发现是.DS_store文件泄漏,.git,svn都可能存在这种漏洞,这种文件泄漏漏洞下次研究下学习下,感觉还是很有用的)

    这里通过文件泄漏漏洞直接把源码文件下载回来.index.php.swp(这个源码也有提示)

    然后就变成代码审计了

    这里还有一点就是数据的回显,这里的cmd数据不能回显。这里提供的方法是dns回显数据,ceye。还有就是自己有vps的话可以自己用nc监听个端口用命令向这里发数据(这里的dns数据回显也是需要后面学习下)

  6. qc_works

    这道题没什么意思,给了一张图片
    17
    很显然是需要后面的二维码,直接扔ps里会说fireworks的东西会丢失

    很显然下个fireworks就OK了
    18
    可以看到打开后右边就出现图层了,拼接下就OK,扫描出flag

  7. Discuz

我觉得这这可以算框架题了,主要考的是Discuz的一些知识点
19
这里可以看到下面有Powered by Discuz! X2的字样,然后这里是存在sql注入漏洞的

然后这里admin那个php删掉了有管理员账户也登不进去,又需要在soso_smilies插件的漏洞…整体过程挺复杂的,对于菜鸡的我来说先过吧…(前面参加ctf也遇到过flask漏洞,这种框架漏洞后面在学习吧…)

  1. ipspoofing
    20
    21

    首先是找到登陆页面,很好找,就如上图所示

    然后查看源码可以看到提示说用户名和密码都是administrator

    登陆然后发现提示说ip不在许可范围内

    当时也是sb了,不知到ip该改为多少,这里该127.0.0.1就OK了

    添加X-Forwarded-For头值为127.0.0.1登陆获得flag

  2. GetFlag
    22
    这里看到验证码和md5我是在考虑如何绕过验证码…

    但实际这里的事需要写个脚本来爆破,因为只用前6位数,猜测为纯数字验证然后遍历,长时间没算出来就切换验证码

    后面有验证码后就是基本的sql注入,只不过这里要手工,每次要计算下验证码,然后尝试万能密码是可行的,所以也还好

    登陆后有文件下载功能,因为过滤了…/这些符号,所以要猜绝对路径,/var/www/html

    获取到flag.php,源码审计,根据审计构造相应的post请求就能得到flag

  3. Login
    23
    查看源码发现用户名和密码,test1,test1

    登进去后会跳转到一个页面,这里需要抓包分析,发现这里的头部有一个特别的字段show:0

    然后改成1试一下,就会返回页面php的源码

    接着代码审计,需要反序列化操作…不会。就能得到flag(好的又增加一个需要学习的点反序列化…)

  4. VID
    24
    这道题查看源码会发现提示index.php.txt
    25
    然后需要查一下Vulcan Login Dumper,然后带着上图的三个flag已get的方式去访问(这里不是太懂…)得到一个zip,应该是得到源码可以审计,然后发现登陆页面有宽字节注入漏洞…(这道题有点迷…)

  5. fuzzing
    26
    这道题考了ip构造,discuss加密函数,fuzzing,模糊测试

    模糊测试也不太会…任重道远啊…

总结

确实本次的题难度很大,但也有很多收获

模糊测试,反序列化,文件泄漏,以及一些框架的漏洞都是自己下一步的学习目标吧(争取尽快完善吧)

猜你喜欢

转载自blog.csdn.net/qq_26406447/article/details/90108454
今日推荐