锐单电子商城 , 一站式电子元器件采购平台!
  • 电话:400-990-0325

攻防世界 新手练习区 MISC+WEB

时间:2023-05-04 02:37:00 703f振动变送器

攻防世界 新手练习区MISC WEB

  • MISC 新手练习区
      • 002 pdf
        • 方法1
        • 方法2
      • 003 如来十三掌
      • 004 give_you_flag
      • 005 stegano
      • 006 坚持60s
      • 007 gif
      • 008 掀桌子
      • 009 ext3
      • 010 SimpleRAR
  • Web 新手练习区
      • 001 view_source
      • 002 robots
      • 003 backup
      • 004 cookie
      • 005 disabled_button
      • 006 weak_auth
      • 007 simple_php
      • 008 get_post
      • 009 xff_referer
      • 010 webshell
      • 011 command_execution
      • 012 simple_js

MISC 新手练习区

002 pdf

题目描述:菜猫给了菜狗一张图,说图下什么都没有
flag{security_through_obscurity}

在这里插入图片描述

方法1

移动鼠标,发现在眼睛附近,鼠标箭头光标变成文本输入光标,选择发现变化的区域,复制flag

方法2

pdf在线转换doc地址:
https://pdf2doc.com/zh


003 如来十三掌

题目描述:为了打败菜猫,菜狗学了一套如来十三掌。
flag{bdscjhbkzmnfrdhbvckijndskvbkjdsab}


下载附件
打开


佛曰加密
当地的加密算法由一系列看似佛教的罕见词组成。具体的加密算法是未知的,加密不是随机的,格式是"佛曰:XXX"。
作者是蓝风精灵。
与佛论禅:https://www.keyfc.net/bbs/tools/tudoucode.aspx



提到十三这个条件是没有用的,所以想想ROT13(位移为13的凯撒)获得新串:ZmxhZ3tiZHNjamhia3ptbmZyZGhidmNraWpuZHNrdmJramRzYWJ9

https://rot13.com/

https://tool.ip138.com/base64/

再次尝试BASE64解密

004 give_you_flag

题目描述:菜狗很高兴在文件中找到彩蛋,并给菜猫发了一个表情包
flag{e7d478cf6b915f50ab1277f78502a2c5}

  • 用stegsolve动态图片分离工具
  • file-open
  • Analyse-Frame Browser

  • 保存

  • 截图(这里我截取了二维码的位置截图)

  • 网上下载一个定位角图片

  • PS拼接

  • 扫描
    flag{e7d478cf6b915f50ab1277f78502a2c5}

005 stegano

题目描述:菜狗收到照片后很开心,玩了pdf 提交格式为flag{xxx},解密字符需要小写
flag{1NV151BL3M3554G3}

  • 下载附件
  • 打开
  • 全选-复制

  • 粘贴至txt文本文档
  • 接下来,我们将接下来,我们将接下来,我们将接下来我们将接下来,我们将接下来我们将A”换成.”,把“B”换成“-”
  • -.-. — -. --. .-. .- - …- .-… .- - … — -. … --…-- …-. .-… .- --. —… .---- -. …- .---- … .---- -… .-… …-- – …-- … … …- --. …–

    在线翻译摩斯密码
    http://moersima.00cha.net/

006 坚持60s

题目描述:菜狗发现最近菜猫不爱理他,反而迷上了菜鸡
flag{DajiDali_JinwanChiji}

  • 下载,打开,发现是一个 java 小游戏

  • 用 jd-gui 打开,直接搜索:flag

  • flag{RGFqaURhbGlfSmlud2FuQ2hpamk=}

  • base64 解码。
    https://base64.us/
    flag{DajiDali_JinwanChiji}

007 gif

题目描述:菜狗截获了菜鸡发给菜猫的动态图,却发现了另一个谜
flag{FuN_giF}

  • 下载附件
  • 104张图片104张图片

  • 根据图片的颜色思考 0 表示白色,1 所以我们提取了它的012进制

008 掀桌子

**题目描述:菜狗截获了以下报纸c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2,生气地掀翻了桌子(╯°□°)╯︵ ┻━┻

解:每两组将16进制转换为10进制,减去128后输出 ascii。

flag{hjzcydjzbjdcjkzkcugisdchjyjsbdfr}

分析报文,发现只有0-9的数字 a-f 考虑到16进制,每2组拆分,将16进制转换为10进制,发现数字在128-256之间
(c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa0e8eafae3f9e4eafae2eae4e3eaebfaebe3f5e7e9f3e4e3e8eaf9eaf3e2e4e6f2)两个一组发现最大的数是250,最小的数是160

scii可显示字符从32开始,ascii的最大为128
转换后的10进制数减去128,然后转换输出 ascll(ascll都在0-127之间)

009 ext3

题目描述:今天是菜狗的生日,他收到了一个linux系统光盘

010 SimpleRAR

题目描述:菜狗最近学会了拼图,刚拼好,却搞了一块(ps:双图层)
flag{yanji4n_bu_we1shi}

在线PS网站:
https://www.uupoop.com/#/

Web 新手练习区

001 view_source

题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
cyberpeace{54e848a20cc7558c5a49c7f703f1eb84}

  • 查看源码
  • Fn+F12查看

002 robots

题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。
cyberpeace{a4511ff14340ff6f2f10dafc9baffd34}

robots协议也称爬虫协议、爬虫规则等,是指网站可建立一个robots.txt文件来告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,而搜索引擎则通过读取robots.txt文件来识别这个页面是否允许被抓取。

  • 访问网页显示为空白,尝试查询robots协议 。 题目地址/robots.txt

  • 访问 题目地址/f1ag_1s_h3re.php
  • 得到flag:cyberpeace{a80e5bcf6423bc3fe5707a10c2676c3b}

003 backup

题目描述:X老师忘记删除备份文件,他派小宁同学去把备份文件找出来,一起来帮小宁同学吧!
Cyberpeace{855A1C4B3401294CB6604CCC98BDE334}

  • 开启题目场景
  • 访问网站

  • 题目:backup
  • 题目描述:备份文件
  • 网站提示:index.php的备份文件名

004 cookie

题目描述:X老师告诉小宁他在cookie里放了些东西,小宁疑惑地想:‘这是夹心饼干的意思吗?’
cyberpeace{1f1929336595a14fbdec1faa4b97a905}

  • 点击获取在线场景
  • 访问网站

  • 根据网站提示查看网站cookie
  • Fn+F12查看
  • 根据提示查看cookie.php文件

005 disabled_button

题目描述:X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢?
cyberpeace{cfd9ed7f257d9f507e70740bf78a6702}

  • 前端知识
  • 不能----->能
  • Fn+F12
  • disabled---->abled

006 weak_auth

题目描述:小宁写了一个登陆验证页面,随手就设了一个密码
cyberpeace{bef8a6f997bec06f881001645016ca6c}


  • 输入用户名1
  • 密码1

  • 根据提示,确认用户名admin
  • 密码123456

007 simple_php

题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。
Cyberpeace{647E37C7627CC3E4019EC69324F66C7C}

分析代码

 if($a==0 and $a){ 
        
         echo $flag1;

发现当a=0、a=a 可以得到flag1

if(is_numeric($b)){ 
        
    exit();
}
if($b>1234){ 
        
    echo $flag2;
}

is_numeric() 函数
如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE,注意浮点型返回 1,即 TRUE。

当b>1234,显⽰flag2,结合is_numeric($b)函数

  • 使⽤get⽅式提交a=a,b=2345a,得到flag

008 get_post

题目描述:X老师告诉小宁同学HTTP通常使用两种请求方法,你知道是哪两种吗?
cyberpeace{2cbe2b0fe030e25fab484213bbf9cd5e}


009 xff_referer

题目描述:X老师告诉小宁其实xff和referer是可以伪造的。
cyberpeace{36cddb508410d53fed40c2193cde5918}

  • 题目提示:xff和referer可以伪造
  • 第一步先伪造xff

X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客
户端最原始的IP地址的HTTP头字段。

  • 第二步伪造eferer
    第一步伪造xff之后,在response中的信息,可以看到"必须来自https://www.google.com" ,所以需要再添加一个referer:网址

010 webshell

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
cyberpeace{7fb65c0e349058eb686523788a72b049}

  • 猜想为一句话木马,直接上菜刀。添加URL/index.php

011 command_execution

题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
cyberpeace{00c71a5f35e433713855a58d38b2dfab}

  • 直接点击PING,运行 提示:ping -c 3
  • 主机为linux

  • command_execution(命令执行)
  • | || & && 称为 管道符
# 先执行 command1,如果为真,再执行 command2
command1 && command2 

# 只执行 command2
command1 | command2 

# 先执行 command2 后执行 command1
command1 & command2 

# 先执行 command1,如果为假,再执行 command2
command1 || command2 


012 simple_js

题目描述:小宁发现了一个网页,但却一直输不对密码。(Flag格式为 Cyberpeace{xxxxxxxxx} )
Cyberpeace{786OsErtk12}

  • 题目simple_js
  • 查看JS代码


\x35\x35\x2c\x35\x36\x2c\x35\x34\x2c\x37\x39\x2c\x31\x31\x35\x2c\x36\x39\x2c\x31\x31\x34\x2c\x31\x31\x36\x2c\x31\x30\x37\x2c\x34\x39\x2c\x35\x30

  • 16进制在线解码网站
    http://www.atoolbox.net/Tool.php?Id=816
锐单商城拥有海量元器件数据手册IC替代型号,打造电子元器件IC百科大全!

相关文章