WEB
这次的月赛可以说非常适合我这种菜鸡做了
ezweb2:
请求包中发现一个user=base64
解码得到user,构造admin 然后base64提交
发现跳转到后台admin.php
试了一个ls发现有回显,应该是个命令执行漏洞
构造: cmd = ls$IFS/ 成功回显
然后读取flag: cmd = cat $IFS /ffLAG_404
easy:
1 |
|
本地构造序列化
O:4:”baby”:1:{s:4:”file”;s:8:”flag.php”;}
因为存在过滤出语句
preg_match(‘/[oc]:\d+:/i’,$data,$matches);
所以需要绕过,用加号进行绕过:
O:+4:”baby”:1:{s:4:”file”;s:8:”flag.php”;}
但如果直接传值的话会,服务器接收到会把加号认为空格,所以要对加号url编码:
O:%2b4:”baby”:1:{s:4:”file”;s:8:”flag.php”;}
MISC
JUJU
提示女朋友问我这11只JUJU哪只好看?
图片里没有11只JUJU,用windex改个高度即可
然后base32解码得到flag
学习资料
zip加密,一般zip加密只有那几种,并且打开zip文件里面还有一个已经给出的txt文件,还有一个经过加密的zip文件,很明显是明文攻击就可以了
将txt文件加密为zip文件,然后用ARCHPR进行明文攻击
得到一个doc文件打开,得到一个5 3 的图片,把图片移开就可以看到flag了