918校內賽
WEB10
有提示可知,sql注入,使用
sqlmap -u"ctf.xjnu.edu.cn:9900/web10/index.php?id=1" --dump -T flag -C flag
WEB40
使用目錄掃描工具,得到./git文件漏洞
百度搜索查看了./git漏洞原理
.git文件夾的科普
.git文件夾是git init後在當前目錄生成的一個管理git倉庫的文件夾,這裏包含所有git操作所需要的東西
當前大量開發人員使用git進行版本控制,對站點自動部署。 如果配置不當,可能會將.git文件夾直接部署到線上環境,這就引起了git泄露漏洞
GitHack是一個.git泄露利用腳本,通過泄露的.git文件夾下的文件,重建還原工程源代碼。
工作原理
- 解析.git/index文件,找到工程中所有的: ( 文件名,文件sha1 )
- 去.git/objects/ 文件夾下下載對應的文件
- zlib解壓文件,按原始的目錄結構寫入源代碼
得到flag
BASE10
查看源碼
解碼後
可知,將num md5加密後取前5個字符
輸入得flag
flag{Math_is_Here_c7e12!}
BASE30
上腳本
得到最終答案
BASE40
百度一下
WEB100
打開鏈接,查看源碼,未發現任何有用價值
發現是base64加密,解密
發現只能上傳圖片文件,於是製作一句話圖片馬
用中國菜刀鏈接
根目錄下得到flag
MISC15
首先,先使用binwalk,沒有發現包含文件
使用StegSolve,發現File Format發現
MISC20
首先,先使用binwalk,沒有發現包含文件
使用StegSolve發現
MISC40
打開文件,發現是word文檔,看到類似首屆新疆知識競賽的題,
換背景色
使用UE,打開
發現flag
MISC50
這是一道lsb隱寫
使用StegSolve,然後在data Extrat
如上選擇,發現flag
本人菜鳥,大佬勿噴,謝謝!