当前位置: 首页 > article >正文

Moectf-week1-wp



文章目录

  • Misc
    • signin
    • 罗小黑战记
    • 杂项入门指北
    • ez-F5
  • web
    • Web渗透测试与审计入门指北
    • 弗拉格之地的入口
    • ez_http
    • 弗拉格之地的挑战

Misc

signin

登录网站,是个签到的题,根据提示直接让luo缺勤,其他全补签就可以了。

image-20240810151950359

罗小黑战记

考点:动态图片

下载文件,是个116张图组成的动图,一帧一帧看,看到一个二维码,扫一扫出flag。

杂项入门指北

考点:摩斯密码

这个下载后是群里的入门文件和海报,线索在海报上,仔细观察就能看到摩斯密码。

放进工具里解码。

image-20240810152505225

不知道哪里出了点小问题,多了个‘T1’,要删除前面的

ez-F5

考点:F5隐写

下载文件,是一个jpg文件,根据题目可知,应该是F5隐写工具。

在属性里找到备注信息

image-20240812184844735

是base64,解码后得到no_password,盲猜是F5的密码。

使用工具拿到flag。

image-20240812184708960

image-20240812184612024

web

Web渗透测试与审计入门指北

就用他给的文件搭建个环境,然后进网站就拿到flag。

弗拉格之地的入口

考点:爬虫管理

image-20240810152955144

关键词“爬虫”,马上想到/robots.txt。

image-20240810153043136

访问出flag。

image-20240810153122557

ez_http

考点:http基础

考察http基础知识(不难但复杂)。打开网站,根据提示进行输入。

image-20240810153501204

先post,再get。

image-20240810153400287

image-20240810153542605

要修改source,先pb进行抓包,修改referer就行。

为了方便,直接在重放器里面进行了。

image-20240810153825556

再是修改Cookie。

image-20240810153913196

image-20240810153935693

下一个是要修改浏览器,就是修改User-Agent。

image-20240810154052149

image-20240810154117863

然后是修改本地访问,在请求头里面添加 X-Forwarded-For:127.0.0.1 就可以了。

image-20240810154158461

image-20240810154233997

拿到flag。

image-20240810154330859

弗拉格之地的挑战

考点:http基础,查看源代码,控制台运行,上传木马,后台连接

打开网站,收集七颗龙珠。

image-20240810173418160

进入第一关,查看源代码。

image-20240810173447584

image-20240810173459995

进入第二关。查看网络请求包,发现线索。

image-20240810173551821

进入第三关。先get,再post,再修改Cookie变成admin。

image-20240810173729509

进入第四关。从他的意思知道要修改来源source,抓包修改referer就行。

image-20240810173856717

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

正式进入第四关。

image-20240810174108333

这里点开始他怎么都是9。

image-20240810174140720

要想个法子,看源码。

image-20240810174225334

直接在控制台重构这个函数,将button.id改成8,然后点8就过关了。

image-20240810174319507

image-20240810174418710

接下来去第五关。

image-20240810174506622
先老实输入试试。
image-20240810174550396

根据提示说前端不靠谱,估计又是要更改前端。找到控制函数修改。

image-20240810174717389

把false改成true就ok了。

image-20240810174807544

进入第六关

image-20240810174914705

读代码,get一个,post一个,但基本都是用get的判断。大致意思就是不能匹配小写flag,但是必须匹配到flag,大小写都可以,所以只有大写传入了。

进入第七关(文件上传漏洞雏形,使用中国蚁剑)

image-20240810175150389

第一反应,这不就是直接输入命令嘛,试试。

image-20240810175256329

没看到什么有用的,直接找flag试试。

image-20240810181009670

本来能找到的,不知道为什么又找不到了
用蚁剑算了。

image-20240810181114495

网站就是当前网址,连接密码就是参数名。连上过后双击进去,然后找到flag。

image-20240810181252784

这里有个小彩蛋。

image-20240810181318978
最后将7个flag合在一起,解码,就得到flag了。

image-20240810181436782


http://www.kler.cn/news/359994.html

相关文章:

  • ENSP环回路由的配置
  • 深度学习基础—神经风格迁移
  • PCL 基于中值距离的点云对应关系(永久免费版)
  • 我常用的两个单例模式写法 (继承Mono和不继承Mono的)
  • 通过SSH远端免密登录执行脚本,修改最新5分钟生成文件权限
  • 离散数学 第二讲 特殊集合和集合间关系 笔记 [电子科大]王丽杰
  • uniapp 常用的地区行业各种多选多选,支持回显,复制粘贴可使用
  • 使用HIP和OpenMP卸载的Jacobi求解器
  • Netty笔记
  • 【论文学习与撰写】,论文word文档中出现乱码的情况,文档中显示的乱码,都是英文字母之类的,但打印预览是正常的
  • Flutter 11 Android原生项目集成Flutter Module
  • 判断索引对象中所有元素是否都为真值pandas.Index.all()
  • 【DBA Part01】国产Linux上安装Oracle进行数据迁移
  • opencv 图像缩放操作 - python 实现
  • 【STM32 HAL库】MPU6050姿态解算 卡尔曼滤波
  • vue富文本使用editor
  • Docker 部署 JDK11 图文并茂简单易懂
  • vbs给qq发送消息
  • redis IO多路复用机制
  • 光伏行业如何借助ERP领跑绿色经济?