storage:writeup

time:2018/4/6


0x01 Wechall writeup

Limited Access

权限限制,限制了GET方法,改用POST或其他请求方式绕过限制

  1. Plaintext code for .htaccess
  2. AuthUserFile .htpasswd
  3. AuthGroupFile /dev/null
  4. AuthName "Authorization Required for the Limited Access Challenge"
  5. AuthType Basic
  6. <Limit GET>
  7. require valid-user
  8. </Limit>

Training: Crypto - Caesar II

明显是ascii码的数字,直接编写脚本,观察输出即可找到password

  1. if __name__ == '__main__':
  2. str = '''XXXXXXXXXXXXXX'''
  3. str = str.split()
  4. for j in range(0, 256):
  5. for i in str:
  6. print(chr((int(i,16)+j)%128), end='')
  7. print()

Impossible n'est pas français

分解质因数,6秒内分解数百位的数字几乎不能实现,但是发现提交错误答案后会返回正确的答案,直接写脚本提交一次错误答案然后获取正确答案再次提交


Training: Crypto - Substitution I

还是凯撒加密,直接用词频分析破解网站


Limited Access Too

还是限制请求方法,除了PATCH其余都被限制了,使用PATCH绕过限制


PHP 0818

考虑ord()函数返回字符串的首个字符的ASCII值,提交3735929054的十六进制


Training: Net Ports

使用curl中 --local-port [端口]命令,校园网可以成功,但是联通网始终无法生效,也许是运营商限制了端口使用


Training: Encodings I

全是0和1先想办法转换成ascii字符,441位除8除不尽,考虑七位分一组,最前加0构造ascii码


Training: Baconian

培根加密,密文只有a和b,一般使用斜体字母为a其余为b,此处可假设大写为a小写为b,每五个ab为一组对应一个字母,U\V和I\J有可能拥有相同编码,先用python解出培根密码再用培根解密


Training: Crypto - Digraphs

字母两两配对替换一个真实字母,猜测第一个单词是congratulations.然后得出一部分密码对应,再逐步解码


Training: Regex

正则表达式的应用,注意正则表达式的前后在这里要加上/再提交,最后一个/^(wechall4?).(?:jpg|gif|tiff|bmp|png)$/


Training: MySQL II

用union直接把构造的账户密码传入

1' union select 1,'admin',md5('123') -- &password=123&login=Login


Training: Warchall - The Beginning

level0 was the welcome text:

$ grep solution 0/README.txt //grep搜索获取匹配模式的一行字符

Oh .... and your solution to level0 is: "bitwarrior" without the quotes.

level1 was finding the solution out of various files

$ find 1

gave me a file called SOLUTION.txt

$ grep solution 1/blue/pill/hats/gray/solution/is/SOLUTION.txt

Your solution for this level is: LameStartup

level2 was a hidden file //获取隐藏文件ls -a(显示所有文件目录选项)

$ grep solution 2/.porb/.solution

The solution is HiddenIsConfig

level3 was finding the solution in the bash_history file //.bash_history文件包含了操作历史

$ grep solution 3/.bash_history

The solution to SSH3 is: RepeatingHistory

level4 was chmod the file in your home dir (~) //chmod改变文件的权限

level5 was protecting your home folder:

$ umask 0077 //umask修改初始化文件的默认权限

$ chmod -R 0700 ~

0x01 Wechall writeup的更多相关文章

  1. 0x00 Wechall writeup

    目录 0x00 Wechall writeup Training: Get Sourced Training: ASCII Encodings: URL Training: Stegano I Tra ...

  2. 那些年我们学过的PHP黑魔法

    那些年我们学过的PHP黑魔法 提交 我的评论 加载中 已评论 那些年我们学过的PHP黑魔法 2015-04-10 Sco4x0 红客联盟 红客联盟 红客联盟 微信号 cnhonker_huc 功能介绍 ...

  3. PHP黑魔法(该篇文章转自:http://www.91ri.org/12634.html 目的是作为自己的笔记方便查找)

    那些年我们学过的PHP黑魔法 作者:Matrix_ling 序 这里必须得说一下==和===这俩货的重要性.==是比较运算,它不会去检查条件式的表达式的类型===是恒等,它会检查查表达式的值与类型是否 ...

  4. 《安全智库》:48H急速夺旗大战通关writeup(通关策略)

    作者:ByStudent   题目名字 题目分值 地址 MallBuilder2 350 mall.anquanbao.com.cn MallBuilder1 200 mall.anquanbao.c ...

  5. We Chall-Training: Encodings I -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  6. We Chall-Encodings: URL -Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  7. We Chall-Training: ASCII—Writeup

    MarkdownPad Document html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,ab ...

  8. IOLI-crackme0x01-0x05 writeup

    上一篇开了个头, 使用Radare2并用3中方法来解决crackme0x00, 由于是第一篇, 所以解释得事无巨细, 今天就稍微加快点步伐, 分析一下另外几个crackme. 如果你忘记了crackm ...

  9. 2018国赛 - Writeup(待补充)

    10.0.0.55 Writeup Web 0x01 easyweb 解题思路 题目很脑洞 用户名admin 密码123456进去可得到flag(密码现在换了) 解题脚本 无 Reverse 0x02 ...

随机推荐

  1. ABP AOP 用例

    介绍 在本文中,我将向您展示如何创建拦截器来实现AOP技术.我将使用ASP.NET Boilerplate(ABP)作为基础应用程序框架和Castle Windsor作为拦截库.这里描述的大多数技术对 ...

  2. ubutnu 挂载磁盘

    1. 查看已挂载的磁盘 df -h 2. 查看可挂载的磁盘 fdisk -l 3. 创建挂载点 mkdir /media/HDD 注意: /media/HDD 必须为空文件夹 4. 挂载 sudo m ...

  3. navcat搜索字符串方法

    navcat搜索字符串方法右键点击数据库 查找字符串即可..

  4. Java的POJO和JavaBean的区别

    POJO Plain Ordinary Java Object,即简单的java对象. 特点 需要有一些 private 的参数,以及针对参数的 setter 和 getter 方法来访问这些参数. ...

  5. DAX 第七篇:分组聚合

    DAX有三个用于生成分组聚合数据的函数,这三个函数有两个共同的特征:分组列和扩展列. 分组列是用于分组的列,只能来源于基础表中已存的列,分组列可以来源于同一个表,也可以来源于相关的列. 扩展列是由na ...

  6. LeetCode Contest 166

    LeetCode Contest 166 第一次知道LeetCode 也有比赛. 很久没有打过这种线上的比赛,很激动. 直接写题解吧 第一题 很弱智 class Solution { public: ...

  7. 【mybatis】mybatis传参的几种方式

    参考地址: https://my.oschina.net/liuzelin/blog/2966633

  8. 练手WPF(二)——2048游戏的简易实现(下)

    接着上一篇继续~~~ 6.动画显示增加分数 /// <summary> /// 动画显示增加得分 /// </summary> /// <param name=" ...

  9. JMeter性能测试入门--简单使用

    1.JMeter整体简介 Apache JMeter是Apache组织开发的基于Java的压力测试工具.用于对软件做压力测试,它最初被设计用于Web应用测试,但后来扩展到其他测试领域. 它可以用于测试 ...

  10. Python基础21

    对轴0,轴1,“axis”轴的理解很关键