hgame-week2
由于这周啥也不会,一下内容基本是复现(好菜啊啊
WEB
Pokemon
好的我知道是sql注入,but这个在错误页面进行注入着实没有想到(太菜了见得少了,id处相当牢靠了
image-20220213193937066
出现报错,getStatusMessage只支持整数类型参数
image-20220213195153985
order和空格被过滤,空格的话通过/* */,也就是注释,把空格注释掉
1 |
|
2的时候可以正确得到回显,3的时候显示报错,说明有两个字段
image-20220213201520659
好家伙全给过滤了,双写试试
image-20220213201619118
测试成功,开工
image-20220213202040286
当前使用数据库为pokemon
image-20220213202909256
再次过滤,估计都过滤了,最后发现=被过滤了,用regexp代替
image-20220213203841436
image-20220213203950043
image-20220213204448794
剩下就是常规注入了,这题的难度我估计就在找注入点了,然后通过双写,大小写进行绕过,=可以通过regexp(正则匹配)或like(匹配整个值)进行替换,空格的话由于/**/被过滤,所以往中间放一点字符就行
At0m的留言板
xss漏洞,由于题目说在图片留言的兼容性测试
测试模板中有个用户留言内容,类名为content,对这里进行xss攻击
image-20220217211556031
非预期解
image-20220217143026346
点开如下
image-20220215170552002
预期解
flag是通过var声明,列出所有全局变量
1 |
|
把innerText的内容换成flag得到
image-20220217221105302
然后通过xss触发
image-20220217221236378
1 |
|
image-20220217221424012
MISC
一张怪怪的名片
这是一个拼二维码的环节,ps拼一下,然后扫一下,然后
扫不出来,(是的这里二维码有破损,用qrazybox识别
这里需要先new一个,然后选择导入图片,注意:这里的图要尽量只有二维码
img
导入成功后会得到以下内容
image-20220211231526815
勉强识别出homeboyc那就上百度搜索,但是关停了,看wp发现这是一个社工+弱密码的操作,那这里就不再说了。
你上当了 我的很大
这是一个巨大的压缩包,以至于我怀疑它是一道内存取证的题目,事实上是个套娃
首先我们需要打开压缩包然后一直打开,然后会发现flag(.mp4,然后多试几个就会发现是一样的,然而这个视频里什么都没有
首先我们需要一个脚本,然后解压完所有压缩包
1 |
|
然后会发现有三个视频
另外两个播放的时候就可以看到
img
image-20220211232813089
扫一下是base64,再加上题目给了两个类似的码,然后可以得到四块二维码的一部分,拼起来即可
- 本文作者:Almond
- 本文链接:http://example.com/2022/02/04/hgame-week2/index.html
- 版权声明:本博客所有文章均采用 BY-NC-SA 许可协议,转载请注明出处!