攻防世界 misc 高手进阶 easy_misc

发布于:2023-01-04 ⋅ 阅读:(1469) ⋅ 点赞:(0)

攻防世界 misc 高手进阶 easy_misc


提示:这道题目不是很难,重在搞懂原理和理解代码就好了。


1.png_crc爆破

首先是一个压缩包,需要密码,进行密码爆破得到密码qwer

解压后,得到一张图片:

在这里插入图片描述

打开链接,发现需要密码,盲猜png图片被改了高度。

不会解决的,参考我的CRC爆破png图片宽度和高度原理以及python代码


爆破后,恢复正常图片:

在这里插入图片描述


下载云盘文件 file.pcap 到本地打开后出现报错如图:

在这里插入图片描述

为了解决这种情况,先点OK,按快捷键 Ctrl+shift+s,选中第二个,然后点保存为 file.pcapng,做这一步为了方便,我们使用pyshark这个库解析时候,不会出现刚才打开 file.pcap 的报错信息。

在这里插入图片描述


2.sql注入


分析了一下数据包后,很明显的是延迟注入。

过滤器为http.request.uri.query.parameter contains "tologin",如图:

在这里插入图片描述


稍微敲了敲代码,代码如下:

import re
import pyshark

# tshark_path这个路径要根据你自己情况更改,由于我不是默认安装目录所以我需要填写。
cap = pyshark.FileCapture("file.pcapng", tshark_path="D:/Program Files/Wireshark/tshark.exe", display_filter='http.request && http.request.uri.query.parameter contains "tologin"')

flag = list(39 * " ")
for c in cap:
    # 由于我不太会解析xml,官方文档也没找到,所以使用最简单str() + re正则表达式
    result = str(c["urlencoded-form"])[:300]
    pos = re.findall("select flag from flag limit 0,1\),(.*?),", result)[0]
    number = re.findall("select flag from flag limit.*?\)\)=(.*?),", result)[0]
    flag[int(pos) - 1] = chr(int(number))

print("".join(flag))

运行结果如下:

在这里插入图片描述

flag{cd2c3e2fea463ded9af800d7155be7aq}

      拜拜!

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到